home tags events about rss login

Things happen.

opennet honked 19 Dec 2025 23:00 +0100

Релиз Lanemu P2P VPN 0.13.1

Состоялся выпуск Lanemu P2P VPN 0.13.1 - реализации децентрализованной виртуальной частной сети, работающей по принципу Peer-To-Peer, при котором участники подключены друг к другу, а не через центральный сервер. Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети (peer exchange). Приложение является бесплатным и открытым аналогом VPN Hamachi, написано на языке Java (c отдельными компонентами на языке Си) и распространяется под лицензией GNU LGPL 3.0. Поддерживается запуск в Windows, GNU/Linux, FreeBSD и Mac OS.

Изменения в новой версии:

  • Добавлена поддержка работы BitTorrent-трекеров по UDP-протоколу.
  • Добавлены настройки для DHT bootstrap-узлов и http(s) адресов определения IP-адреса WhatIsMyIPv4/6.
  • Сетевые утилиты из пакета net-tools (ifconfig) заменены на утилиты из пакета iproute2 (ip).
  • Добавлены broadcast- и multicast-маршруты для Linux, FreeBSD и macOS.
  • В приложении теперь по умолчанию предпочитается драйвер TapV9. Если этот драйвер не найден в системе, то будет использоваться TapOAS.
  • Исправлена ошибка, из-за которой метрика интерфейса не устанавливалась в Windows XP.
  • Добавлена поддержка автоматического принятия приглашений.
  • Известные хосты, BitTorrent-трекеры и BitTorrent DHT отделены от подписи сети.
  • Выключен AWT-трей в KDE Plasma 6+.
  • Улучшена функция генерации случайного IP-адреса.
  • Обновлены зависимости приложения: flatlaf, bouncy castle и др.
  • Добавлен скрипт для запуска приложения от пользователя root с помощью утилиты run0.
  • Улучшен интерфейс приложения.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64455

opennet honked 19 Dec 2025 22:00 +0100

Выпуск WebThings Gateway 2.0, шлюза для умного дома и IoT-устройств

После трёх лет разработки представлен релиз платформы для потребительских интернет-устройств WebThings Gateway 2.0. Изначально платформа развивалась компанией Mozilla, но затем была преобразована в независимый проект, управляемый и развиваемый сообществом. Платформа WebThings состоит из шлюза WebThings Gateway и библиотеки WebThings Framework. Код проекта написан на языках TypeScript и JavaScript с использованием серверной платформы Node.js и распространяется под лицензией MPL 2.0. Загрузочные сборки с интегрированной поддержкой WebThings Gateway, предоставляющие унифицированный интерфейс для настройки умного дома, подготовлены в форме образа для плат Raspberry Pi, Docker-контейнера и snap-пакета.

WebThings Gateway представляет собой универсальную прослойку для организации доступа к различным категориям потребительских и IoT-устройств, скрывающую за собой особенности каждой платформы и не требующую использования специфичных для каждого производителя приложений. Для взаимодействия шлюза с IoT-платформами можно использовать протоколы ZigBee и ZWave, WiFi или прямое подключение через GPIO. Шлюз можно установить на плату Raspberry Pi и получить систему управления умным домом, объединяющую все имеющиеся в доме IoT-устройства и предоставляющую средства для мониторинга и управления ими через Web-интерфейс.

Платформа также позволяет создавать дополнительные web-приложения, которые могут взаимодействовать с устройствами через Web API. Таким образом, вместо установки своего мобильного приложения для каждого типа IoT-устройств, можно использовать единый унифицированный web-интерфейс. Для установки WebThings Gateway достаточно загрузить предоставленную прошивку на SD-карту, открыть в браузере хост "gateway.local", настроить подключение к WiFi, ZigBee или ZWave, найти имеющиеся IoT-устройства, настроить параметры для доступа извне и добавить самые востребованные устройства на домашний экран.

Шлюз поддерживает такие функции, как определение устройств в локальной сети, выбор web-адреса для соединения с устройствами из интернета, создание учётных записей для доступа к web-интерфейсу шлюза, подключение к шлюзу устройств, поддерживающих проприетарные протоколы ZigBee и Z-Wave, удалённое включение и выключение устройств из web-приложения, удалённый мониторинг за состоянием дома и видеонаблюдение.

WebThings Framework предоставляет набор заменяемых компонентов для создания IoT-устройств, которые могут напрямую взаимодействовать c использованием Web Things API. Подобные устройства могут автоматически определяться шлюзами на базе WebThings Gateway или клиентским ПО (используется mDNS) для последующего мониторинга и управления через Web. Реализации серверов для Web Things API подготовлены в форме библиотек на Python, Java, Rust, Arduino и MicroPython.

В новой версии:

  • Добавлена поддержка групп устройств, позволяющая, например, разнести по отдельным группам датчики и элементы управления освещением. Перемещение элементов в группы и между группами осуществляется в режиме drag&drop.
  • Обеспечена совместимость со стандартами семейства W3C Web of Things 1.x, которые задействованы вместо специфичного API Web Thing. Для описания подключённых устройств задействована спецификация WoT Thing Description 1.1, для обнаружения устройств - WoT Discovery 1.0, для обеспечения переносимости - WoT Profiles 1.0.
  • Преднастроенный Docker-образ переведён на использование Debian 12 (ранее применялся Debian 10). Вместо Node.js 10 и Python 3.7 задействованы Node.js 20 и Python 3.11.
  • Системные образы для плат Raspberry Pi переведены на использование дистрибутив Raspberry Pi OS.
  • Сформирован экспериментальный пакет в формате snap.

Отдельно упоминается о развитии десктоп-приложения WebThings App и инструментария WebThings Shell, позволяющего создавать web-интерфейсы и панели управления на базе сенсорных дисплеев.



Источник: https://www.opennet.ru/opennews/art.shtml?num=64454

opennet honked 19 Dec 2025 21:00 +0100

Выпуск проприетарного драйвера NVIDIA 590.48.01

Компания NVIDIA опубликовала выпуск проприетарного драйвера NVIDIA 590.48.01 (первый стабильный выпуск новой ветки 590.48). Драйвер доступен для Linux (ARM64, x86_64), FreeBSD (x86_64) и Solaris (x86_64). NVIDIA 590.x стала двенадцатой стабильной веткой после открытия компанией NVIDIA компонентов, работающих на уровне ядра. Исходные тексты модулей ядра nvidia.ko, nvidia-drm.ko (Direct Rendering Manager), nvidia-modeset.ko и nvidia-uvm.ko (Unified Video Memory) из новой ветки NVIDIA, а также используемые в них общие компоненты, не привязанные к операционной системе, размещены на GitHub. Прошивки и используемые в пространстве пользователя библиотеки, такие как стеки CUDA, OpenGL и Vulkan, остаются проприетарными.

Основные изменения:

  • В качестве минимально поддерживаемых версий заявлены Wayland 1.20 (2021 год), X.Org Server 1.17 (2015 год) и Glibc 2.27 (2018 год).
  • Повышена производительность пересоздания Vulkan swapchain, очереди буферов с изображениями, ожидающих вывода на экран. Оптимизация позволила исключить возникновение подвисаний при изменении размера окон приложений, использующих графический API Vulkan.
  • В утилите nvidia-settings решена проблема с отображением выпадающего меню выбора режима PowerMizer на системах с Wayland.
  • Устранён вывод неверных сведений о DPI на некоторых мониторах, таких как Samsung Odyssey Neo G9.
  • Решены проблемы с работой Vulkan-приложений в окружениях с Venus, виртуальным GPU на базе VirtIO.
  • Исправлена ошибка, приводившая к зависанию на системах с ядрами Linux с включённым режимом PREEMPT_RT.
  • В реализации платформы EGL исправлены ошибки, приводившие к нарушению вывода при включении мультисэмплинга.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64453

contrinitiator honked back 19 Dec 2025 19:01 +0100
in reply to: https://honk.any-key.press/u/contrinitiator/h/DQ3w3qWxD52p9hFYwx

Это я нашёл фотку объявления, где было примерно следующие: нам плевать что вы думаете по поводу короны, возможно, мы считаем так же, но без маски не обслужим. Это они в надежде на то, что их не закроют, если типа выполнять правила, хотя сами в это говно не верим; и это меня что-то триггернуло сейчас. В итоге этот магазин всё равно закрылся, и так, думаю, будет со всеми.
Иногда я вообще не понимаю, зачем все эти люди ходят куда-то утром, едут на машинах, на что рассчитывают, неужели заработать на что-то? Или просто подчиняясь инстинкту, как муравьи? Я и про себя ничего уже сказать не могу, не знаю, зачем всё это.

contrinitiator honked 19 Dec 2025 18:49 +0100

Разбирал фотки и словил жуткие флэшбэки от к-видных времен, когда чтобы купить себе продукты без "масачки" приходилось каждый раз быть готовым к ругани и нервяку.
Невесёлые мысли, что если будет приказание начальничка, и без МАХ не будут обслуживать.

contrinitiator bonked 19 Dec 2025 18:36 +0100
original: Chia@lamp.leemoon.network

С чего банковское приложение решило, что я буду счастлив увидеть итоги года в виде "вы потратили ВОТ СТОЛЬКО" я прям хз, но ручечки бы оборвать тому надмозгу, что это сделал. ​

opennet honked 19 Dec 2025 16:00 +0100

Организация Linux Foundation получила в 2025 году 311 млн долларов и потратила 8.4 млн на ядро Linux

Организация Linux Foundation опубликовала годовой отчёт. За 2025 год организация получила 311.3 млн. долларов (год назад - $292.2 млн, два года назад - $263.6 млн), а израсходовала 284.8 млн долларов (год назад - $299.7, два года назад - $269 млн). Затраты на разработку ядра Linux составили 8.4 млн. долларов, что на 1.6 миллиона долларов больше, чем в прошлом году и на 600 тысяч долларов больше, чем в позапрошлом году. Общая доля затрат, связанных с разработкой ядра, среди всех расходов увеличилась до 2.9%. Для сравнения доля расходов на ядро в 2024 году составляла 2.3%, в 2023 - 2.9%, в 2022 - 3.2%, а в 2021 - 3.4%.

Другие расходы:

  • Расходы на не связанные с ядром проекты сократились с $193.7 млн до $181.9 млн (63.8% от всех расходов);
  • Расходы на поддержание инфраструктуры сократились с $22.69 млн до $17.7 млн (6.2%);
  • Затраты на программы обучения и сертификации снизились c $23.1 млн до $21.6 млн (7.6%);
  • Затраты на корпоративные операции сократились с $18.9 млн до $15.8 млн (5.5%);
  • Расходы на проведение мероприятий выросли с $15.2 млн до $16.8 млн (5.9%);
  • Затраты на сопровождение сообщества выросли с $13.7 млн до $15.7 млн (5.5%);
  • Расходы на международные операции выросли с $5.6 млн до $6.7 млн (2.3%).


Выручка:

  • 42.8% ($133.3 млн, год назад - $125.1 млн, два года назад - $118.2 млн) от всех полученных средств приходится на пожертвования и взносы, участников организации;
  • 26.8% ($83.57 млн, год назад - $73.6 млн, два года назад - $67 млн) - целевая поддержка проектов;
  • 18.8% ($58.6 млн, год назад - $54.5 млн, два года назад - $49.5 млн) - поддержка мероприятий, а также регистрационные взносы на конференциях;
  • 9.5% ($29.6 млн, год назад - $36.1 млн, два года назад - $27.2 млн) - оплата обучающих курсов и получение сертификатов.


Число курируемых в Linux Foundation проектов приблизилось к отметке 1500 (год назад было около 1300, два года назад ~ 1100). Наибольшее число проектов Linux Foundation связанны с облачными технологиями, контейнерами и виртуализацией - 23% (год назад 23%), с сетевыми технологиями 14% (15%), искусственным интеллектом 12% (11%), web-разработкой 10% (11%), безопасностью 5% (5%), блокчейном 4% (4%) и интернетом вещей 4% (4%).



Источник: https://www.opennet.ru/opennews/art.shtml?num=64451

opennet honked 19 Dec 2025 15:00 +0100

Открыты средства разработки приложений для ОС Аврора с использованием Flutter

Компания "Открытая мобильная платформа", разрабатывающая ОС Аврора на базе мобильной платформы Sailfish, объявила об открытии исходного кода библиотеки Aurora Embedder и редакции инструментария Flutter SDK, предназначенных для разработки приложений для ОС Аврора.

Aurora Embedder, отвечающий за интеграцию фреймворка Flutter с ОС Аврора, ранее разрабатывался как закрытый продукт и распространялся только в форме готовых сборок Flutter для ОС Аврора. Отныне код Aurora Embedder открыт под лицензией BSD. Flutter используется в ОС Аврора для быстрого и недорогого портирования существующих мобильных приложений. Применение Flutter позволяет использовать одну общую кодовую базу для сборки мобильных приложений для Android, iOS и Аврора.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64452

opennet honked 19 Dec 2025 14:00 +0100

Доступен системный менеджер systemd 259

После трёх месяцев разработки доступен релиз системного менеджера systemd 259. Ключевые изменения: поддержка стандартной библиотеки Musl, команда "run0 --empower" для выполнения привилегированных действий без смены UID, динамическая загрузка сторонних библиотек, востребованных в libsystemd, игнорирование файлов конфигурации через добавление к имени ".ignore".

Среди изменений в новом выпуске:

  • Добавлена частичная поддержка стандартной Си-библиотеки Musl, включаемая через выставление значения "musl" в опции "libc" в сборочной системе Meson. Из-за того, что библиотека Musl не предоставляет функциональность NSS, при сборке systemd с Musl недоступны компоненты nss-systemd, nss-resolve, systemd-homed, systemd-nsresourced, systemd-userdbd, а также параметр DynamicUser и возможность непривилегированного запуска systemd-nspawn. Разработчики systemd пока не гарантируют, что поддержка Musl останется в будущих выпусках. Решение будет зависеть от успешности развития прослойки, реализующей дополнительную функциональность поверх Musl, а также востребованности проекта и сообщений о специфичных для Musl ошибках.
  • В утилиту run0, преподносимую как безопасная замена программы sudo, работающая поверх systemd-run, добавлена опция "--empower", позволяющая запустить новый сеанс с повышенными привилегиями, не переключаясь на пользователя root. Выполнение привилегированных действий без смены UID организовано через выставление capabilities-флагов, таких как CAP_SYS_ADMIN, достаточных для обращения к большинству привилегированных системных вызовов. Запускаемые процессы также помещаются в отдельную группу "empower", для которой предоставлен доступ к большинству действий Polkit.
  • Решено удалить в следующем выпуске поддержку скриптов сервисов в формате System V. К удалению намечены компоненты systemd-sysv-install, systemd-rc-local-generator и systemd-sysv-generator. В следующем релизе также намечено повышение требований к минимальным версиям: ядро Linux 5.10, glibc 2.34, openssl 3.0.0, python 3.9.0, libxcrypt 4.4.0, util-linux 2.37, elfutils 0.177, cryptsetup 2.4.0, libseccomp 2.4.0.
  • В рамках инициативы по сокращению зависимостей у libsystemd реализована динамическая загрузка библиотек libacl, libblkid, libseccomp, libselinux, libmount при помощи вызова dlopen() в ситуациях, когда их функции действительно необходимы. Через dlopen() также реализована работа с подсистемой аудита Linux и с PAM. Функциональность, ранее вызываемая через библиотеку-прослойку libcap, встроена в libsystemd.
  • В systemd-resolved добавлена возможность прикрепления локальных обработчиков, вызываемых при каждом запросе резолвинга локальных имён. Обработчики размещаются в каталоге /run/systemd/resolve.hook/.
  • В БД с данными о пользователях добавлено поле UUID, а в утилиту userdbctl добавлена опция "--uuid" для поиска по UUID.
  • Обеспечено игнорирование файлов конфигурации с именами, оканчивающимися на ".ignore".
  • В systemd-importd реализована встроенная логика работы с TAR-архивами, использующая libarchive место вызова утилиты GNU tar. Реализована возможность запуска systemd-machined и systemd-importd в привязке к пользователям, а не на системном уровне, с загрузкой системных образов в ~/.local/state/machines/. Для выбора режима работы в утилиту importctl добавлены опции "--user" и "--system".


  • Режим хранения журнала по умолчанию изменён с 'auto' на 'persistent' (ранее режим зависел от наличия каталога /var/log/journal).
  • В systemd-networkd и systemd-nspawn прекращена поддержка создания правил трансляции адресов (NAT) через iptables/libiptc. Оставлена только поддержка nftables.
  • В systemd-boot и systemd-stub прекращена поддержка TPM 1.2 (оставлена поддержка TPM 2.0).
  • В systemd-machined по умолчанию обеспечено монтирование "скрытых" дисковых образов, имя которых начинается с точки, в режиме только для чтения.
  • Расширен API на базе протокола Varlink, который теперь может применяться для доступа к настройкам сервисов. Реализованы IPC-вызовы Reload() и Reexecute(). Добавлены вызовы для доступа к функциональности и настройкам systemd-repart, systemd-resolved и systemd-networkd.
  • Добавлена настройка ExecReloadPost, позволяющая организовать запуск команд после перезагрузки конфигурации сервиса.
  • Для сервисов реализованы свойства OOMKills и ManagedOOMKills, содержащие число процессов, принудительно завершённых ядром или systemd-oomd из-за нехватки памяти.
  • Для временных сервисов добавлено свойство RootDirectoryFileDescriptor, определяющее файловый дескриптор корневого каталога.
  • Добавлена настройка UserNamespacePath, позволяющая привязать unit к пространству идентификаторов пользователей (user namespace) через указание пути в псевдо-ФС /proc, по аналогии с настройками IPCNamespacePath и NetworkNamespacePath. В systemd-nspawn для указания сетевого пространства имён в секцию [Network] файлов .nspawn добавлена настройка NamespacePath.
  • В systemd-sysext и systemd-confext реализована поддержка отдельных файлов конфигурации /etc/systemd/systemd-sysext.conf и /etc/systemd/systemd-confext.conf. Добавлена возможность использования переменной окружения SYSTEMD_SYSEXT_OVERLAYFS_MOUNT_OPTIONS и $SYSTEMD_CONFEXT_OVERLAYFS_MOUNT_OPTIONS для настройки параметров монтирования Overlayfs.
  • В systemd-udevd добавлена настройка OPTIONS="dump-json" для вывода состояния текущего события в формате JSON. В функции net_id реализована генерация предсказуемых имён беспроводных сетевых интерфейсов на системах с DeviceTree. Обеспечена генерация символических ссылок /dev/gpio/by-id/… для устройств GPIO.
  • В команду "homectl update" добавлена возможность использования опции "--recovery-key" для добавления запасных ключей к существующей учётной записи пользователя (ранее подобные ключи могли добавляться только во время создания пользователя).
  • В systemd-homed добавлены опции "--prompt-shell" и "--prompt-groups" для интерактивного выбора командной оболочки и группы во время первой загрузки с использованием сервиса systemd-homed-firstboot.service. В systemd-firstboot добавлена опция "--prompt-keymap-auto" для запроса раскладки клавиатуры при работе через локальную консоль во время первой загрузки.
  • В systemd-boot добавлена возможность выставления уровня детализации логов через параметр log-level в loader.conf или SMBIOS-поле io.systemd.boot.loglevel.
  • В systemd-networkd для DHCP-сервера добавлены опции EmitDomain и Domain, а также реализован обработчик для определения отдаваемых через DHCP имён хостов через DNS-резолвинг.
  • В systemd-run добавлена опция "--root-directory" для запуска сервиса в указанном корневом каталоге. В systemd-run и run0 добавлена опция "--same-root-dir" ("-R") для запуска сервиса в том же корневом каталоге, что и у запускающего.
  • В systemd-modules-load реализовано распараллеливание загрузки модулей ядра.
  • В systemd-integrity-setup добавлена поддержка алгоритмов HMAC-SHA256, PHMAC-SHA256 и PHMAC-SHA512.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64450

opennet honked 19 Dec 2025 10:00 +0100

Обновление Firefox 146.0.1. В Firefox появится опция для полного отключения AI

Доступен корректирующий выпуск Firefox 146.0.1, в котором устранены 3 уязвимости, вызванные обращением к уже освобождённым областям памяти (CVE-2025-14860) и выходом за границы буферов (CVE-2025-14861). Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц. Кроме того, исправлено несколько не связанных с безопасностью проблем:
  • Повышен контраст текста в боковой панели при использовании вертикальных вкладок (в некоторых темах оформления показывались тёмные буквы на тёмном фоне).
  • Устранены три проблемы, приводившие к аварийному завершению работы (1, 2, 3).
  • Исправлена проблема в реализации защиты от косвенной идентификации браузера, приводившая к некорректному отображению шрифтов на некоторых популярных сайтах, среди которых Instagram, Facebook, X и YouTube.
  • Устранены аварийные завершения, проявлявшиеся при воспроизведении мультимедийного контента и при завершении процесса GMP (Gecko Media Plugin).
  • Исправлена ошибка, приводившая к удалению ярлыков профилей после изменения настроек скопированных профилей.
  • Сообщение об успешном восстановлении из резервной копии теперь появляется на странице с новой вкладкой (about:newtab), а не на одной из восстановленных вкладок.

Дополнительно можно упомянуть реакцию представителей Mozilla на критику анонсированного превращения Firefox в AI-бразуер. Энтони Энзор-ДеМео (Anthony Enzor-DeMeo), руководитель компании Mozilla Corporation, подтвердил, что Firefox останется полностью подконтрольным пользователю и будет предоставлять возможность отключения AI. Указанная возможность будет добавлена в 1 квартале 2026 года.

Джейк Арчибальд (Jake Archibald), отвечающий в Mozilla за взаимодействие с web-разработчиками, заявил, что AI-функциональность будет включаться только по желанию пользователя (opt-in), скорее всего, через кнопку, размещённую на панели. Также будет предусмотрена опция "AI kill switch" для полного отключения всех возможностей, связанных с AI. После активации данной опции все AI-возможности будут удалены и не будут показываться в дальнейшем.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64449

opennet honked 18 Dec 2025 22:00 +0100

Второй кандидат в релизы графического редактора GIMP 3.2

Сформирован второй кандидат в релизы графического редактора GIMP 3.2. В ветке GIMP 3.2 добавлена поддержка слоёв-ссылок (Link layer) и векторных слоёв (Vector layer), а также возможностей, связанных с поддержкой цветовой модели CMYK и управлением цветом. С выпуском первого кандидата в релизы совершена заморозка строк и остановлен приём новой функциональности в рамках цикла разработки GIMP 3.2. Разработчики надеются, что это будет последний кандидат перед стабильном релизом. Готовые сборки GIMP 3.2-RC2 опубликованы для Linux (AppImage, Flatpak, Snap), Windows и macOS.

Среди изменений по сравнению с первым кандидатом в релизы:

  • Для 64-разрядных сборок GIMP с 1024 пикселей до 8192 пикселей увеличен максимальный размер временных кистей и шаблонов. Для 32-разрядных сборок ограничение не изменилось.
  • При участии одного из разработчиков librsvg улучшена поддержка SVG за счёт обновления используемого для этого кода до более актуального состояния.
  • Начата работа по подготовке к циклу разработки GIMP 3.4. В частности, произведён рефакторинг инструмента "Выделение рисованием" (с 2020 года находился в скрытых по умолчанию экспериментальных настройках) и "Выделение первого плана", в ходе которого был значительно улучшен как интерфейс, так и производительность.
  • Проведена работа над ускорением загрузки шрифтов при старте редактора.
  • Увеличены отступы между кнопками в плавающем окне инструмента "Трансформация".
  • Добавлено предупреждение при попытке применения недеструктивного фильтра к нерастравому слою.
  • Изменён текст в окне редактирования сочетаний клавиш, для более доходчивого объяснения функциональности.
  • Улучшена поддержка технологии кистей Mypaint 2. Решена проблема с поддержкой специфичной функциональности, используемой небольшим числом кистей.
  • Обеспечен правильный импорт и отображение файлов в формате PSD, использующих устаревший эффект слоёв Outer Glow.
  • Включён патч, который позволяет при нажатии кнопки Tab в командной строке отображать возможные опции для ввода. Также можно отметить, что опция "--show-debug-menu" теперь отображается при запуске с опцией --help.
  • Исправлена ошибка, совершённая при переходе с ветки GIMP 2.10 в ветку GIMP 3.0, из-за которой стандартной единицей измерений в PostScript стали дюймы вместо миллиметров.
  • Исправлена ошибка, из-за которой плагины, которые должны быть всегда доступны, были недоступны при открытия изображения без добавления слоёв.
  • Исправлена ошибка, допущенная при разработке поддержки векторных слоёв, из-за которой было невозможно увидеть настройку смещений в диалоге атрибутов слоя.
  • Добавлена проверка, запрещающая импорт XCF-проектов как слоёв-ссылок, если это приводит к бесконечному рекурсивному циклу загрузки.
  • Исправлена ошибка, из-за которой в некоторых окружениях список языков в настройках не переводился.
  • Внесены изменения, позволяющие использовать библиотеки babl и gegl независимо от директории исполнения. Также теперь возможно использование относительных путей при работе с GIMP, собранным в формате AppImage, в режиме CLI.
  • Восстановлена работоспособность сборки GIMP с помощью компилятора MSVC для Windows с применением обвязки clang-cl. Несмотря на это, сборки для Windows продолжат собираться с помощью инструментария MSYS2.
  • Устранены уязвимости: ZDI-CAN-28311 (переполнение буфера при разборе файлов LBM), ZDI-CAN-28273, ZDI-CAN-28158.

Также можно отметить работу по обновлению страницы с книгами о GIMP на официальном сайте проекта.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64447

opennet honked 18 Dec 2025 22:00 +0100

Релиз OpenZFS 2.4.0, реализации ZFS для Linux и FreeBSD

После 11 месяцев разработки опубликован релиз проекта OpenZFS 2.4.0, развивающего реализацию файловой системы ZFS для Linux и FreeBSD. Проект получил известность как "ZFS on Linux" и ранее ограничивался разработкой модуля для ядра Linux, но после слияния с кодом из FreeBSD был признан основной реализацией OpenZFS и переименован.

Работа OpenZFS проверена с ядрами Linux c 4.18 по 6.18 и всеми ветками FreeBSD, начиная с 13.3. Код распространяется под свободной лицензией CDDL. OpenZFS уже используется во FreeBSD и входит в состав дистрибутивов Debian, Ubuntu, Gentoo, NixOS и ALT Linux. Пакеты с новой версией в ближайшее время будут подготовлены для основных дистрибутивов Linux, включая Debian, Ubuntu, Fedora, RHEL/CentOS.

OpenZFS предоставляет реализацию компонентов ZFS, связанных как с работой файловой системы, так и с функционированием менеджера томов. Реализованы компоненты: SPA (Storage Pool Allocator), DMU (Data Management Unit), ZVOL (ZFS Emulated Volume) и ZPL (ZFS POSIX Layer). Проект также позволяет использовать ZFS в качестве бэкенда для кластерной файловой системы Lustre. Наработки OpenZFS основаны на оригинальном коде ZFS, импортированном из проекта OpenSolaris и расширенном улучшениями и исправлениями от сообщества Illumos. Проект развивается при участии сотрудников Ливерморской национальной лаборатории по контракту с Министерством энергетики США.

Код распространяется под свободной лицензией CDDL, которая несовместима с GPLv2, что не позволяет добиться интеграции OpenZFS в состав основной ветки ядра Linux, так как смешивание кода под лицензиями GPLv2 и CDDL недопустимо. Для обхода лицензионной несовместимости было решено распространять продукт для Linux целиком под лицензией CDDL в виде отдельно загружаемого модуля, поставляемого отдельно от ядра. Стабильность кодовой базы OpenZFS оценивается как сопоставимая с другими ФС для Linux.

Основные изменения:

  • Реализована возможность задания квот по умолчанию для пользователей, групп и проектов. В прошлых версиях квоты могли устанавливаться только по отдельности для каждого идентификатора пользователя. В новой версии появилась возможность задания значения по умолчанию, которое будет применяться, если для конкретного пользователя квота не была установлена.
  • Добавлена возможность отката режима прямого ввода/вывода (O_DIRECT, Direct I/O) на использование легковесного механизма некешируемого ввода/вывода (Uncached I/O) для запросов, не выравненных по границе страницы памяти, не поддерживаемых в Direct I/O.
  • Предложен новый унифицированный алгоритм ограничения скорости операций записи и размещения блоков, сокращающий фрагментацию vdev (Virtual Device) за счёт агрегирования нескольких операций записи и использования для них более крупных непрерывных свободных областей вместо помещения результатов единичных операций записи в мелкие свободные области.
  • Повышена производительность шифрования за счёт использования инструкций AVX2 в реализации алгоритма AES-GCM. В проведённых тестах ускорение достигает 80%.
  • Разрешено размещение ZIL-блоков (ZFS Intent Log) не только на нормальных vdev или на отельном устройстве SLOG, но и на специальных vdev. Если нормальный vdev связан с жёстким диском, а специальный vdev c SSD-накопителем, изменение позволяет исключить ситуации, когда данные записываются на SSD, а связанные с ними блоки ZIL на жёсткий диск из-за чего возникают лишние задержки.
  • Разрешено выставление свойства special_small_blocks для разделов (ZVOL), а не только для файловых систем, что позволяет организовать размещение мелких блоков на отдельном специальном vdev, например, на SSD-накопителе.
  • Добавлен режим перезаписи "zfs rewrite -P", по возможности оставляющий неизменным логическое время создания, что позволяет отличать блоки, просто перемещённые в пул от блоков, реально изменённых пользователем.
  • Для команд "zpool trim", "zpool scrub" и "zpool initialize" реализована опция "-a" (--all), позволяющая выполнять эти команды сразу для всех импортированных пулов.
  • Добавлена команда "zpool scrub -S -E" для выполнения проверки контрольных сумм данных, подпадающих в указанные интервал времени.
  • Добавлены новые оптимизации процесса дедупликации.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64448

opennet honked 18 Dec 2025 16:00 +0100

Debian тестирует Debusine, систему индивидуальных репозиториев в стиле PPA

Проект Debian начал тестирование системы Debusine, позволяющей создавать индивидуальные репозитории, через которые можно распространять более новые версии программ, проводить предварительное тестирование пакетов или размещать дополнительные пакеты, не подходящие для штатных репозиториев Debian. Debusine преподносится как созданный для Debian аналог репозиториев PPA (Personal Package Archive), применяемых в Ubuntu. Проект развивает Колин Ватсон (Colin Watson), в своё время входивший в технические комитеты Debian и Ubuntu, и занимавшийся разработкой сервиса Launchpad, инсталлятора Ubuntu и системы инициализации Upstart.

Предполагается, что Debusine будет полезен разработчикам Debian для отдельного тестирования пакетов на реальных системах до передачи изменений в основной репозиторий. Например, при устранении проблемы в пакете разработчик может использовать Debusine, чтобы столкнувшиеся с проблемой пользователи заранее могли протестировать исправление. Debusine также могут использовать проекты, желающие распространять одновременно несколько версий программ или не готовые выполнить требования Debian, предъявляемые к пакетам в основных репозиториях.

При публикации пакетов Debusine доступна функциональность для выполнения QA-тестов и в перспективе появится инструментарий для отслеживания регрессий (находится в разработке). Предоставляется возможность проверки пакетов по цифровой подписи, используя ключи привязанные к репозиториям. Пакеты собираются с учётом текущего содержимого Debusine-репозитория, а также соответствующего релиза Debian. Во всех репозиториях доступна встроенная система для автоматического создания снапшотов.

Для тестирования Debusine введён в строй сервер debusine.debian.net, возможность публикации пакетов на котором предоставлена пока только разработчикам и мэйнтейнерам Debian, имеющих учётную запись в Salsa. Для публикации пакетов можно использовать инструментарии debusine-client и dput-ng. В debusine.debian.net допускается размещение пакетов, условия лицензирования которых соответствуют требованиям Debian.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64446

opennet honked 18 Dec 2025 11:00 +0100

Представлен открытый стандарт описания 3D-сцен OpenUSD Core 1.0

Альянс AOUSD (Alliance for OpenUSD), курируемый организацией Linux Foundation, опубликовал спецификацию OpenUSD Core Specification 1.0, определяющую универсальный формат и язык для описания 3D-сцен, оптимизированный для совместной работы над 3D-контентом. Спецификация преподносится как открытый стандарт для создания 3D-контента и обмена данными между разными 3D-редакторами и платформами. В разработке спецификации приняли участие такие компании, как Pixar, Lucasfilm, Adobe, Apple, Amazon, Autodesk, NVIDIA, Sony, Intel и Meta. О поддержке стандарта заявили такие компании, как Hexagon, PTC, Renault, Rockwell Automation, Schneider Electric, Siemens; Amazon, IKEA, Epic Games, Cesium и Esri.

Спецификация охватывает описание грамматики и типов данных; модель представления и преобразования данных; алгоритм композитинга; методы создания и обхода графа сцены; методы запроса значений для каждого объекта сцены; форматы файлов USDA (читаемой представление), USDC (бинарный формат) и USDZ (формат пакетов) для обмена данных; инструментарий для тестирования и проверки соответствия требованиям спецификации. Для упрощения проверки совместимости со стандартом предложен эталонный пример реализации OpenUSD

Проект OpenUSD, открытый компанией Pixar девять лет назад, предоставляет средства для кодирования масштабируемых, иерархически связанных, статических и распределённых во времени данных. OpenUSD содержит набор операторов для композитинга, управления ресурсами, многослойной обработки и управления ссылками на файлы, позволяющих связать серию разрозненных ресурсов в единую графическую сцену, сохранив при этом возможность раздельной обработки и замены каждого ресурса. Для расширения OpenUSD предусмотрена система плагинов, которая может применяться для интеграции с другими форматами и трансляции любых данных в формат графических сцен OpenUSD.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64445

continue bonked 18 Dec 2025 10:02 +0100
original: opennet@honk.any-key.press

На соревновании ZeroDay Cloud продемонстрировано 11 успешных атак на Redis, PostgreSQL, MariaDB и ядро Linux

Поведены итоги соревнований ZeroDay Cloud, проведённых на конференции Black Hat Europe и нацеленных на выявление уязвимостей в открытом ПО, применяемом в облачных окружениях. В ходе мероприятия было продемонстрировано 11 ранее неизвестных уязвимостей в Redis, PostgreSQL, MariaDB, ядре Linux и Grafana. Размер выплаченных вознаграждений составил 320 тысяч долларов при общем заявленном призовом фонде в 4.5 млн долларов.

По правилам соревнований участники должны были продемонстрировать рабочие эксплоиты, в которых используются ранее неизвестные уязвимости (0-day). В категории "виртуализация" эксплоиты должны позволять выйти за пределы изолированного контейнера или виртуальной машины, а в остальных категориях привести к удалённому выполнению своего кода. Настройки взламываемых приложений были размещены на GitHub.

Продемонстрированные атаки:

  • Пять атак СУБД Redis, которые привели к удалённому выполнению кода при аутентифицированном доступе (пять премий в $30 000).
  • Три атаки на СУБД PostgreSQL, которые привели к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
  • Атака на СУБД MariaDB, которая привела к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
  • Удалённое выполнение кода в платформе визуализации данных Grafana при аутентифицированном доступе к интерфейсу ($10 000).
  • Атака на ядро Linux, позволившая выйти из изолированного контейнера в Ubuntu ($40 000).
  • Две попытки атаки на vLLM и Ollama оказались неуспешными так как участникам не удалось уложиться в отведённое время.

Победителем объявлена команда Team Xint Code продемонстрировавшая успешные атаки на Redis, PostgreSQL и MariaDB, и заработавшая 90 тысяч долларов. Примечательно, что продемонстрированные командой Team Xint Code уязвимости были выявлены при помощи AI-анализатора Xint Code.

Невостребованной осталась наиболее крупная премия в 300 тысяч долларов, назначенная за взлом nginx, а также премии размером 100 тысяч долларов, предложенные за взлом Apache Tomcat, Redis, PostgreSQL и MariaDB при неаутентифицированном доступе. Заявки также не поступили на взлом Docker, Containerd, Envoy, Caddy, NVIDIA Container Toolkit, Kubernetes API Server, Kubelet Server, Prometheus, Fluent Bit, Apache Airflow, Jenkins и GitLab CE.

Подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных уязвимостях передана разработчикам проблемных проектов и будет опубликована публикации производителями обновлений с устранением уязвимостей.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64444

opennet honked 18 Dec 2025 09:00 +0100

На соревновании ZeroDay Cloud продемонстрировано 11 успешных атак на Redis, PostgreSQL, MariaDB и ядро Linux

Поведены итоги соревнований ZeroDay Cloud, проведённых на конференции Black Hat Europe и нацеленных на выявление уязвимостей в открытом ПО, применяемом в облачных окружениях. В ходе мероприятия было продемонстрировано 11 ранее неизвестных уязвимостей в Redis, PostgreSQL, MariaDB, ядре Linux и Grafana. Размер выплаченных вознаграждений составил 320 тысяч долларов при общем заявленном призовом фонде в 4.5 млн долларов.

По правилам соревнований участники должны были продемонстрировать рабочие эксплоиты, в которых используются ранее неизвестные уязвимости (0-day). В категории "виртуализация" эксплоиты должны позволять выйти за пределы изолированного контейнера или виртуальной машины, а в остальных категориях привести к удалённому выполнению своего кода. Настройки взламываемых приложений были размещены на GitHub.

Продемонстрированные атаки:

  • Пять атак СУБД Redis, которые привели к удалённому выполнению кода при аутентифицированном доступе (пять премий в $30 000).
  • Три атаки на СУБД PostgreSQL, которые привели к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
  • Атака на СУБД MariaDB, которая привела к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
  • Удалённое выполнение кода в платформе визуализации данных Grafana при аутентифицированном доступе к интерфейсу ($10 000).
  • Атака на ядро Linux, позволившая выйти из изолированного контейнера в Ubuntu ($40 000).
  • Две попытки атаки на vLLM и Ollama оказались неуспешными так как участникам не удалось уложиться в отведённое время.

Победителем объявлена команда Team Xint Code продемонстрировавшая успешные атаки на Redis, PostgreSQL и MariaDB, и заработавшая 90 тысяч долларов. Примечательно, что продемонстрированные командой Team Xint Code уязвимости были выявлены при помощи AI-анализатора Xint Code.

Невостребованной осталась наиболее крупная премия в 300 тысяч долларов, назначенная за взлом nginx, а также премии размером 100 тысяч долларов, предложенные за взлом Apache Tomcat, Redis, PostgreSQL и MariaDB при неаутентифицированном доступе. Заявки также не поступили на взлом Docker, Containerd, Envoy, Caddy, NVIDIA Container Toolkit, Kubernetes API Server, Kubelet Server, Prometheus, Fluent Bit, Apache Airflow, Jenkins и GitLab CE.

Подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных уязвимостях передана разработчикам проблемных проектов и будет опубликована публикации производителями обновлений с устранением уязвимостей.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64444

continue bonked 18 Dec 2025 08:12 +0100
original: sergeyb@honk.bronevichok.ru

Теперь, после перевода Fuzzing Book, обращаю внимание на перевод англоязычных терминов. В одной из книжек нашел такой перевод "monkey patching":

Партизанское латание

В любой момент в существующий класс или модуль можно добавить новые методы. Эта весьма мощная техника, которую обычно называют партизанским латанием (monkey patching¹), позволяет расширять поведение существующих классов.

1 Первоначально эта техника называлась guerilla patch, но затем guerilla по созвучию трансформировалось в gorilla, а оттуда уже недалеко до monkey (обезьяна). Но поскольку слово «партизанский» лучше отражает смысл техники, мы будем использовать его. Прим. перев.

continue honked 18 Dec 2025 08:02 +0100

Hello @crc

I found a stable reproduction of Konilo crash:

$ echo "* " | ./binaries/ilo-amd64-openbsd
 _              _                                               
(_|   |   |_/  | |                                              
  |   |   | _  | |  __   __   _  _  _    _    _|_  __           
  |   |   ||/  |/  /    /  \_/ |/ |/ |  |/     |  /  \_         
   \_/ \_/ |__/|__/\___/\__/   |  |  |_/|__/   |_/\__/          
                                                                
                                                                
                  _|    _|                      _|  _|          
                  _|  _|      _|_|    _|_|_|        _|    _|_|  
                  _|_|      _|    _|  _|    _|  _|  _|  _|    _|
                  _|  _|    _|    _|  _|    _|  _|  _|  _|    _|
                  _|    _|    _|_|    _|    _|  _|  _|    _|_|  
                                                                
                                                                
Try `catalogue` to browse the blocks, `tuhi` for a block editor,
or `manual` for a hypertext manual.                             

Segmentation fault

Is this a known issue?

opennet honked 18 Dec 2025 08:00 +0100

Организация OSI опубликовала рейтинг популярности открытых лицензий

Организация Open Source Initiative (OSI), занимающаяся проверкой лицензий на предмет соответствия критериям Open Source, опубликовала рейтинг популярности открытых лицензией. Позиции в рейтинге вычислены на основе числа просмотров страниц с информацией о каждой лицензии. Данные представлены с учётом отсеивания ботов. С большим отрывом лидирует лицензия MIT, за которой следуют лицензии Apache 2.0, BSD3, BSD2, GPL 2 и GPL 3. По сравнению со статистикой за 2024 год лицензия Apache 2.0 сместила лицензию BSD3 со второго на третье место, а лицензии LGPLv3 и OFL-1.1 поднялись на восьмое и девятое места, сместив на десятое место лицензию LGPLv2.1.
ЛицензияПросмотрыПосетители
mit1.53M925k
apache-2-0344k245k
bsd-3-clause214k173k
bsd-2-clause128k104k
gpl-2-076k58k
gpl-3-055k46k
isc-license-txt35k28k
lgpl-3-034k29k
OFL-1.131k25k
lgpl-2-124k20k
0bsd21k17k
agpl-v320k17k
mpl-2-017k14k
afl-3-0-php16k13k
postgresql16k13k
ms-pl-html16k12k
zlib12k11k
bsd-1-clause12k10k
mit-09k8k
cpl1-0-txt9k7k

По статистике лицензий от GitHub лидерами также являются лицензии MIT и Apache 2.0. Следом за ними следуют GPLv3, AGPLv3, BSD3, GPLv2, CC0, MPLv2, BSD2.



Источник: https://www.opennet.ru/opennews/art.shtml?num=64443

opennet honked 18 Dec 2025 08:00 +0100

Выпуск медиаплеера VLC 3.0.23

Опубликован выпуск мультимедийного проигрывателя VLC 3.0.23. Код написан на языке Си и распространяется под лицензией LGPLv2.1. Выпуск сформирован спустя две недели после релиза VLC 3.0.22 и включает в основном исправления ошибок и уязвимостей, выявленных по горячим следам.

В новой версии:

  • Устранены сбои при обработке некоторых JPEG-файлов с заголовками JFIF.
  • Решены проблемы с позиционированием строк при использовании WebVTT (Web Video Text Tracks).
  • В сборках для платформы Windows улучшен тёмный режим оформления в интерфейсе на базе Qt, решена проблемы с компиляцией модулей OpenGL и налажен показ изображений с использованием API D3D11.
  • Обеспечена передача дополнительных сведений о звуковом кодеке (для поддержки Flac 24bit).
  • Проведена подготовка к обеспечению совместимости с taglib 2.0, Qt6, FFmpeg8, mingw-w64 13, а также новыми версиями libplacebo и pupnp.
  • Устранены уязвимости: разыменование нулевого указателя в libass, неопределённый побитовый сдвиг в theora, целочисленное переполнение в daala, зацикливание при разборе h264, переполнение буфера в коде для работы с png и несколько переполнений из-за проблем с форматированием строк в различных компонентах.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64442

opennet honked 18 Dec 2025 07:00 +0100

Выпуск встраиваемой СУБД libmdbx 0.13.10

Опубликован выпуск библиотеки libmdbx 0.13.10 (MDBX) с реализацией высокопроизводительной компактной встраиваемой базы данных класса ключ-значение. Код libmdbx распространяется под лицензией Apache 2.0. Поддерживаются все актуальные операционные системы и архитектуры, а также российский Эльбрус 2000. Для libmdbx предлагается развитое API для C++, а также поддерживаемые энтузиастами привязки к языкам Rust, Haskell, Python, NodeJS, Ruby, Go, Nim, Deno, Scala. Из проектов, использующих libmdbx, можно отметить Isar, Erigon и Reth, а также разработки компаний StarkWare и Positive Technologies.

Исторически libmdbx является глубокой переработкой СУБД LMDB и превосходит своего прародителя по надёжности, набору возможностей и производительности. В сравнении с LMDB, в libmdbx большое внимание уделяется качеству кода, стабильной работе API, тестированию и автоматическим проверкам. Поставляется утилита проверки целостности структуры БД с некоторыми возможностями восстановления. Технологически libmdbx предлагает ACID, строгую сериализацию изменений и неблокирующее чтение с линейным масштабированием по ядрам ЦПУ. Поддерживается автоуплотнение, автоматическое управление размером БД, оценка объёма выборок по диапазонам (range query estimation).

В декабре 2025 года основной репозиторий проекта был перенесён с GitFlic на SourceCraft. В качестве причины указываются жалобы не-русскоязычных пользователей и ошибки в редакторе Markdown, не устранённые в течение более трёх лет. Также сообщалось о закрытии зеркала проекта на Github, но позже репозиторий был восстановлен с пояснением, что это сделано по просьбам разработчиков из Китая и Бразилии, а также использующей libmdbx платформы Tempo.

Основные изменения после предыдущей новости от 1 августа:

  • Возвращена поддержка старых ядрах Linux, начиная с версии 3.16.
  • Обеспечена поддержка мобильной операционной системы Harmony.
  • Ошибка "MDBX_WANNA_RECOVERY" при открытии БД в режиме только-чтение теперь возвращается если размер БД не кратен размеру системной страницы, но игнорируется не кратность размеру блока выделения виртуальной памяти.
  • Устранена возможность получения неожиданного "SIGBUS" из-за отложенного/ленивого выделение ядром ОС места в заполненной файловой системе после приращения файла БД.
  • Исправлена assert-проверка в пути сканирования битовой карты DBI-дескрипторов приводившая к редким падениям 32-битных отладочных сборок.
  • Для Android реализован манёвр, уменьшающий вероятность системной ошибки "EAGAIN", возникающей из-за нехватки системных ресурсов и переходных процессов при закрытии и быстром повторном открытии БД.
  • Для Linux добавлено предотвращение проявления ошибки в реализации fast_commit файловой системы Ext4.
  • Исправлен недочёт автоподстройки параметров при установке геометрии с заданным минимальным размером страницы, из-за которого на машинах с большим количеством ОЗУ размер страницы мог увеличиваться.
  • Переработана реализация буферов и внесены другие доработки в C++ API.

Дополнительно стоит отметить анонс доклада "libmdbx: Roadmap, успехи, цели и препятствия" на мероприятии Ethereum Day, которое состоится 23 декабря в Москве.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64441

opennet honked 17 Dec 2025 22:00 +0100

Обновление почтового сервера Exim 4.99.1 с устранением уязвимости

Опубликован корректирующий выпуск почтового сервера Exim 4.99.1, в котором устранена уязвимость (CVE-2025-67896), позволяющая удалённому атакующему повредить содержимое памяти вне выделенного буфера. Потенциально проблема может использоваться для удалённого выполнения кода на сервере, но рабочий эксплоит пока не подготовлен.

Уязвимость присутствует в коде для работы с внутренней БД (Hints DB) на базе SQLite, используемой для хранения временной информации, состояния доставки сообщений и сведений об интенсивности отправки писем. Проблема вызвана тем, что записи из БД напрямую преобразовывались во внутреннюю структуру "dbdata_ratelimit_unique" без надлежащей проверки. Возникала ситуация, когда создавался фиксированный массив "bloom", размером 40 байт, а содержимое поля "bloom_size", определяющего число записываемых в массив элементов, зависело от размера данных в БД. Атакующий мог организовать запись за пределы выделенного буфера, разместив в БД данные (используя ещё одну уязвимость), при которых поле "bloom_size" принимало значение, заведомо большее, чем размер массива.

Проблема проявляется в выпусках Exim 4.99 и 4.98.2, и затрагивает только конфигурации с ACL ratelimit, в которых используются параметры "unique" или "per_addr" (например, "warn ratelimit = 100 / 1h / per_addr / $sender_address" или "warn ratelimit = 100 / 1h / per_rcpt / unique=$sender_address"). Кроме того, для совершения атаки Exim должен быть собран с поддержкой SQLite (USE_SQLITE=yes), активированной в файле конфигурации (hints_database = sqlite). В уязвимых конфигурация при запуске "exim -bV" выводится "Hints DB: Using sqlite3".

Из крупных дистрибутивов проблемные версии использовались в Debian 13, Ubuntu 25.10, SUSE/openSUSE, Arch Linux, Fedora и FreeBSD. RHEL и производные дистрибутивы проблеме не подвержены, так как Exim не входит в их штатный репозиторий пакетов (в EPEL обновление к пакету exim пока не опубликовано).

Также отмечается выявление нового вектора для эксплуатации уязвимости CVE-2025-26794, устранённой в февральском выпуске Exim 4.98.1. Уязвимость позволяет осуществить подстановку SQL-кода во внутреннюю БД (Hints DB). Ранее добавленное исправление не экранировало одиночные кавычки. Пример команды MAIL FROM, приводящей к подстановке SQL-кода: "MAIL FROM:‹"x'/**/UNION/**/SELECT/**/X'‹hex_blob›'--"@attacker.com›". Данная уязвимость может использоваться в качестве начального звена для создания условий возникновения описанного выше переполнения буфера.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64440

opennet honked 17 Dec 2025 21:00 +0100

В Waterfox не станут внедрять связанные с AI изменения из Firefox

Алекс Контос (Alex Kontos), основатель Waterfox, модификации Firefox, сфокусированной на конфиденциальности, производительности и исключении излишеств, заявил, что в обозримом будущем проект Waterfox не станет интегрировать функциональность, использующую большие языковые модели, по крайней мере в том виде, в котором её развивают в Firefox. Речь про применение больших языковых моделей, влияющих на поведение браузера и выполняющих действия от имени пользователя. Локальное применение систем машинного обучения, например, для перевода с одного языка на другой, допускается.

Алекс считает, что Mozilla совершает принципиальную ошибку, намереваясь превратить Firefox в AI-браузер. Он понимает, что компания Mozilla желает укрепить свои позиции на рынке и сохранить паритет с конкурирующими браузерами, активно внедряющими AI. При этом, пытаясь ориентироваться на средний уровень пользователей и массовый рынк, который уже занят Chrome, Mozilla делает Firefox менее привлекательным для продвинутых пользователей, разработчиков и технических специалистов, составляющих основу нынешней аудитории.

По мнению Алекса, одной из причин снижения доли Firefox на рынке браузеров стало добавление функций, не нужных основной аудитории. Mozilla заявляет о доверии, прозрачности и свободе действий пользователей, но при этом внедряет технологии, подрывающие все эти принципы. Вместо предоставления пользователю возможности полностью контролировать процесс просмотра сайтов, Mozilla намерена внедрить непрозрачную AI-прослойку, становящуюся дополнительным посредником между пользователем и браузером.

Лежащие в основе подобной прослойки большие языковые модели являются "чёрным ящиком", который выполняет действия от имени пользователя, но не позволяет проанализировать поведение и методы работы с данными. Возникает ситуация, когда AI принимает решение о том, как и что показывать пользователю, но логику этих решений невозможно исследовать или понять.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64438

opennet honked 17 Dec 2025 16:00 +0100

Выпуск Cozystack 0.38, открытой PaaS-платформы на базе Kubernetes

Доступен выпуск свободной PaaS-платформы Cozystack 0.38, построенной на базе Kubernetes. Проект нацелен на предоставление готовой платформы для хостинг-провайдеров и фреймворка для построения частных и публичных облаков. Платформа устанавливается напрямую на серверы и охватывает все аспекты подготовки инфраструктуры для предоставления управляемых сервисов. Cozystack позволяет запускать и предоставлять кластеры Kubernetes, базы данных и виртуальные машины. Код платформы доступен на GitHub и распространяется под лицензией Apache-2.0.

В качестве базового стека технологий используется Talos Linux и Flux CD. Образы с системой, ядром и необходимыми модулями формируются заранее, и обновляются атомарно, что позволяет обойтись без таких компонентов как dkms и пакетный менеджер, и гарантировать стабильную работу. Предоставляется простой метод установки в пустом дата-центре с помощью PXE и debian-подобного установщика talos-bootstrap. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы.

Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера.

В новом выпуске:

  • Реализована поддержка VPC (Virtual Private Cloud), позволяющая администраторам платформы создавать изолированные сетевые сегменты для tenant-ных приложений. VPC обеспечивают сетевую изоляцию и позволяют гибко управлять топологией сети, подсетями и маршрутизацией. VPC могут включать в себя несколько подсетей, а администраторы могут добавлять в настройки подсетей, диапазоны IP-адресов, параметры шлюза и конфигурацию DNS. Функциональность VPC интегрирована в web-интерфейс Cozystack.
  • В панель управления Cozystack встроена поддержка VNC, позволяющая получить доступ к консоли виртуальной машины непосредственно из web-интерфейса без необходимости использования внешних инструментов.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64436

opennet honked 17 Dec 2025 16:00 +0100

Уязвимость в Binder, подсистеме ядра Linux, написанной на Rust

В вошедшем в состав ядра Linux 6.18 механизме межпроцессного взаимодействия Binder, написанном на языке Rust, устранена уязвимость (CVE-2025-68260). Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка. При успешной эксплуатации уязвимость в Binder ограничивается аварийным завершением и не приводит к повреждению памяти.

Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку стабильной ветки ядра Linux, в комментарии к данной уязвимости написал, что Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей. Примечательно, что помимо уязвимости в Binder вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64439

opennet honked 17 Dec 2025 15:00 +0100

Выпуск операционной системы MidnightBSD 4.0

Состоялся релиз десктоп-ориентированной операционной системы MidnightBSD 4.0, основанной на FreeBSD с элементами, портированными из DragonFly BSD, OpenBSD и NetBSD. Базовое десктоп-окружение построено на основе Xfce (опционально можно установить связку GNUstep + Window Maker + GWorkspace). В отличие от других десктоп-сборок FreeBSD, ОС MidnightBSD изначально развивалась как форк FreeBSD 6.1-beta, который в 2011 году был синхронизирован с кодовой базой FreeBSD 7 и впоследствии вобрал в себя многие возможности из веток FreeBSD 9-13. Для управления пакетами в MidnightBSD задействована система mport, которая использует БД SQLite для хранения индексов и метаданных, или инструментарий Ravenports. Для загрузки подготовлен установочный образ размером 1 ГБ (i386, amd64).

Выпуск примечателен обновлением версий сторонних библиотек и переносом исправлений и новых возможностей из ветки FreeBSD 13. Основные новшества:

  • Пакетный менеджер mport обновлён до версии 2.7.3, в которой появилась возможность проверки отдельных портов командой "mport verify" и восстановления контрольных сумм командой "mport verify -r". В команде mport_install обеспечена работа с зависимостями.
  • В программах init, service и cron задействованы переменный окружения, заданные для пользователя или класса пользователей через login.conf.
  • В ядро добавлена поддержка маппинга памяти в режиме W^X, запрещающем одновременный доступ на запись и исполнение.
  • Вместо GNU grep задействован вариант утилиты grep под лицензией BSD.
  • Добавлен совместимый с Linux системный вызов copy_file_range, а также системные вызовы aio_readv и aio_writev.
  • Добавлена поддержка отладки процессов при помощи procfs.
  • Добавлен драйвер backlight для управления подсветкой.
  • В драйвере cpufreq реализована поддержка технологии Intel Speed Shift.
  • В клиенте и сервере NFS добавлена поддержка NFSv4.2, NFS over TLS и расширенных атрибутов.
  • Осуществлён переход на реализацию файловой системы ZFS от проекта OpenZFS (2.1.15).
  • Реализация подсистемы FUSE обновлена до версии 7.28 с поддержкой FUSE_COPY_FILE_RANGE и FUSE_LSEEK.
  • В TCP-стек интегрирована поддержка алгоритма пропорционального снижения интенсивности отправки пакетов (Proportional Rate Reduction, RFC 6937), позволяющего быстрее восстановить оптимальные параметры потока после временных проблем с передачей данных.
  • Добавлена поддержка вложенных VLAN (802.1ad).
  • Поддержка протокола SCTP вынесена в отдельный модуль sctp.ko, который отключён по умолчанию в ядре GENERIC.
  • Добавлены алгоритмы поиска маршрутов из DPDK (Data Plane Development Kit) librte, позволяющие оптимизировать работу с очень большими таблицами маршрутизации.
  • На 64-разрядных архитектурах базовая система собрана по умолчанию с поддержкой PAE (Position Independent Executable).
  • Добавлен драйвер iwlwifi для беспроводных карт Intel c поддержкой новых чипов и стандарта 802.11ac. Драйвер основан на Linux-драйвере и коде из Linux-подсистемы net80211, работа которых во FreeBSD обеспечивается при помощи прослойки linuxkpi.
  • Для всех исполняемых файлов базовой системы на 64-разрядных платформах включена по умолчанию рандомизация адресного пространства (ASLR, Address Space Layout Randomization).
  • Реализована поддержка коммуникационного протокола Netlink (RFC 3549), применяемого в Linux для организации взаимодействия ядра с процессами в пространстве пользователя.
  • В гипервизор Bhyve добавлена поддержка совместного доступа к файлами при помощи VirtIO-9p (VirtFS), поддержка устройств PCI HDAudio и возможность работы со снапшотами виртуальных машин.
  • Добавлен набор драйверов VirtIO, поддерживающих спецификацию VirtIO V1. Добавлен драйвер pvscsi для паравиртуализированных контроллеров SCSI.
  • Добавлена реализация TLS (kTLS), работающая на уровне ядра.
  • Обновлены версии LLVM 19.1.7, unbound 1.23.0, OpenSSH 9.9p2, lua 5.4.2, wpa+hostapd 2.11.
  • Удалены gcc, libdispatch и binutils.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64437

contrinitiator bonked 17 Dec 2025 11:02 +0100
original: BeiZero@techhub.social

Мне нравится, что в РФ, с медианной ЗП около 80к рублей в месяц, главной темой обсуждений последнее время являются споры вокруг хаты за 130 млн рублей.

contrinitiator honked back 17 Dec 2025 10:18 +0100
in reply to: https://friends.deko.cloud/objects/d0446be5-7369-426a-3c7c-52a480144528

@shuro @petez @Dmitry Да, в Питере тоже видел такие штуки. По первой теме: иногда я конечно завидую автовладельцам, особенно, когда надо добраться до транспортно труднодоступной точке на карте, но чаще всего - наблюдая пробки и нервяк - нет.

opennet honked 17 Dec 2025 07:00 +0100

Доступен звуковой кодек Opus 1.6

После полутора лет разработки организация Xiph.Org, занимающаяся созданием свободных видео- и аудиокодеков, представила релиз аудиокодека Opus 1.6, обеспечивающего высокое качество кодирования и минимальную задержку как при сжатии потокового звука с высоким битрейтом, так и при сжатии голоса в ограниченных по пропускной способности приложениях VoIP-телефонии. Эталонные реализации кодировщика и декодировщика распространяются под лицензией BSD. Полные спецификации формата Opus общедоступны, бесплатны и утверждены в качестве интернет-стандарта (RFC 6716).

Кодек создан путем комбинации лучших технологий из разработанного организацией Xiph.org кодека CELT и открытого компанией Skype кодека SILK. Кроме Skype и Xiph.Org в разработке Opus также приняли участие такие компании, как Mozilla, Octasic, Broadcom и Google. Задействованные в Opus патенты предоставлены участвовавшими в разработке компаниями для неограниченного пользования без выплаты лицензионных отчислений. Все связанные с Opus интеллектуальные права и лицензии на патенты автоматически делегируются для использующих Opus приложений и продуктов, без необходимости дополнительного согласования. Отсутствуют ограничения на область применения и создание альтернативных сторонних реализаций. При этом все предоставленные права отзываются в случае развязывания затрагивающего технологии Opus патентного разбирательства против любого пользователя Opus.

Opus отличается высоким качеством кодирования и минимальной задержкой как при сжатии потокового звука с высоким битрейтом, так и при сжатии голоса в ограниченных по пропускной способности приложениях VoIP-телефонии. Ранее Opus был признан лучшим кодеком при использовании битрейта 64Kbit (Opus обогнал таких конкурентов, как Apple HE-AAC, Nero HE-AAC, Vorbis и AAC LC). Из продуктов, поддерживающих Opus из коробки, можно отметить браузер Firefox, фреймворк GStreamer и пакет FFmpeg.

Основные возможности Opus:

  • Битрейт от 5 Кбит/с до 2 Мбит/с;
  • Частота дискретизации от 8 до 96KHz;
  • Продолжительность кадров от 2.5 до 120 миллисекунд;
  • Поддержка постоянного (CBR) и переменного (VBR) битрейтов;
  • Поддержка узкополосного и широкополосного звука;
  • Поддержка голоса и музыки;
  • Поддержка стерео и моно;
  • Поддержка динамической настройки битрейта, пропускной способности и размера кадра;
  • Возможность восстановления звукового потока в случае потери кадров (PLC);
  • Поддержка до 255 каналов (многопоточные кадры)
  • Доступность реализаций с использованием арифметики с плавающей и фиксированной запятой.



Ключевые новшества Opus 1.6:

  • Реализован вариант Opus HD для кодирования звука с частотой дискретизации 96 kHz, битрейтом до 2 Мбит/с и полосой пропускания, выходящей за пределы стандартного звукового диапазона 20 кГц.
  • Добавлен модуль BWE (wideband-to-fullband) для преобразования представления с широкополосным кодированием (диапазон частот ограничен 8 кГц) в полнополосное представление, охватывающее весь слышимый диапазон (до 20 кГц). Недостающие частоты 8-20 kHz воссоздаются при помощи алгоритма на базе машинного обучения.
  • Предложен новый API для кодирования и декодирования звука с целочисленным представлением 24-бит на канал. Новый API может быть полезен для повышения качества звука на платформах, производительности которых недостаточно для кодирования с плавающей запятой или в ситуациях, когда принципиально используется только целочисленное кодирование. Поддержка API с целочисленным 16-бит на канал и кодированием на основе плавающей запятой 32-бит на канал сохранена.
  • Значительно улучшена реализация механизма "Deep Redundancy" (DRED), использующего машинное обучение для восстановления фрагментов звука, утраченных из-за потери пакетов.
  • Повышена точность кодирования в реализации, использующей арифметику с фиксированной запятой.
  • Добавлены оптимизации для архитектуры MIPS.
  • Обеспечено определение поддерживаемых CPU x86 инструкций SIMD на платформе OpenBSD.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64434

opennet honked 16 Dec 2025 22:00 +0100

Назначен новый руководитель Mozilla Corporation, делающий ставку на AI в Firefox

Энтони Энзор-ДеМео (Anthony Enzor-DeMeo) назначен новым руководителем (CEO) компании Mozilla Corporation. Энтони перешёл в Mozilla с должности директора по продуктам в компании Roofstock и с декабря 2024 года занимал пост старшего вице-президента по Firefox (Senior Vice President of Firefox). В обязанности Anthony Enzor-DeMeo входило курирование разработки Firefox и развития бизнеса, связанного с Firefox. До назначения Энтони должность CEO с марта 2024 года временно занимала Лаура Чемберс (Laura Chambers).

Mozilla сфокусирует внимание на том, чтобы быть компанией, заслуживающей доверия. Данная цель будет основополагающей при разработке продуктов и дальнейшем развитии. Успешность будет оценивается по двум критериям - продвижение миссии, определённой в манифесте Mozilla, и достижение успеха на рынке.

В ближайшие три года Mozilla планирует инвестировать в AI, что позволит диверсифицировать доходы и привлечь источники средств, отличные от отчислений за использование поисковых систем. Отмечается, что AI уже изменил то, как люди ищут информацию, совершают покупки и принимают решения. Mozilla попытается удовлетворить потребность пользователей в прозрачности процессов и сохранении конфиденциальности при использовании AI, делая ставку на Firefox, как на надёжный и независимый продукт, развиваемый в соответсвтии с бизнес-моделью, ориентированной в первую очередь на интересы пользователя.

Названы три принципа будущего развития Mozilla:

  • Пользователь должен иметь возможность контролировать работу продукта. Предельная ясность и понятность в отношении вопросов, связанных с конфиденциальностью, использованием пользовательских данных и AI (люди должны знать, почему каждая возможность работает так, а не иначе, и какие преимущества они от этого получат). Опциональность AI и наличие возможности его отключения.
  • Бизнес-модель, строящаяся на доверии. Прозрачность монетизации.
  • Превращение Firefox из браузера в экосистему программного обеспечения, которому доверяют. Эволюционирование Firefox в современный AI-браузер, поддерживающий коллекцию новых и заслуживающих доверия дополнений.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64433

opennet honked 16 Dec 2025 16:00 +0100

Отчёт Cloudflare о состоянии интернета в 2025 году

Сеть доставки контента Cloudflare, обслуживающая около 20% всего мирового web-трафика, опубликовала годовой отчёт со статистикой и анализом тенденций в глобальной сети за 2025 год. Наиболее интересные выводы:
  • В 2025 году глобальный интернет-трафик увеличился на 19%, при этом наиболее значительный рост трафика начался в августе. Для сравнения в 2024 году рост трафика составил 17.2%.
  • Доля web-браузеров:
    • Общая статистика: Chrome - 66.2%, Safari - 15.4%, Edge - 7.4%, Firefox - 3.7%, Samsung Internet - 2.3%.
    • В РФ доля Chrome составляет 44%, а Yandex Browser - 33%.
    • Десктопы: Chrome - 67.9%, Edge - 14.4%, Firefox - 6.7%, Safari - 6.2%, Opera - 2.2%.
    • Мобильные устройства: Chrome - 64.4%, Safari - 24.6%, Samsung Internet - 4.7%, QQ Browser - 0.7%.
  • 71% трафика приходится на IPv4, а 29% - IPv6. В 2024 году доля IPv6 была 28%. В РФ доля IPv6 оценена в 8.6%, в Индии - 67%, во Франции - 50%.
  • 57% запросов отправляются с десктоп-систем, а 43% с мобильных устройств. В 2024 году доля мобильных устройств была 41%.
  • Доля iOS в трафике от мобильных устройств за год выросла с 33 до 35%. Доля Android сократилась с 67 до 65%.
  • На основе анализа обращений к DNS-серверу 1.1.1.1 вычислены рейтинги:
    • Top10 самых популярных интернет-сервисов: Google, Facebook, Apple, Microsoft, Instagram, AWS, YouTube, TikTok, Amazon, WhatsApp. По сравнению с 2024 годом на одну позицию поднялись сервисы Microsoft, Instagram и YouTube, на одну позицию опустился Amazon Web Services (AWS) и на 4 позиции опустился TikTok.
    • Top10 AI-сервисов: OpenAI ChatGPT, Anthropic Claude, Perplexity, Google Gemini, Character.AI, GitHub Copilot, Windsurf AI, QuillBot, xAI Grok, DeepSeek. По сравнению с 2024 годом поднялись в рейтинге Perplexity, Claude/Anthropic и GitHub Copilot. Вошли в рейтинг Google Gemini, Windsurf AI, Grok/xAI и DeepSeek.
    • Top10 социальных сетей: Facebook, Instagram, TikTok, Snapchat, LinkedIn, X / Twitter, Kwai, Discord, Pinterest, Reddit. По сравнению с 2024 годом поднялись в рейтинге Instagram, Snapchat, Linkedin и Kwai. Ухудшились позиции TikTok, X / Twitter и Discord.
    • Top10 мессенджеров: WhatsApp, QQ, Telegram, Viber, Signal, WeChat, LINE, Messenger, Zalo.me, KakaoTalk. По сравнению с 2024 годом поднялись в рейтинге Signal, Messenger, Zalo.me и KakaoTalk. Снизился рейтинг WeChat.
    • Top10 игровых платформ: Roblox, PlayStation, Xbox / Xbox Live, Epic Games / Fortnite, Steam, Electronic Arts, Blizzard, Minecraft, Riot Games / League of Legends, Nintendo.
  • Доля поисковых систем: Google - 89.5%,Bing - 3.1%, Yandex - 2%, Baidu - 1.4%, DuckDuckGo - 1.2%.
  • Трафик Starlink удвоился в 2025 году. Интернет через Starlink стал доступен в 20 новых регионах.
  • Доля человеческих запросов HTML-страниц во всём трафике составила 43.5%, доля Googlebot - 4.5%, доля AI-ботов - 4.2%, остальных ботов - 47.9%.
  • Доля создаваемого людьми web-трафика, для шифрования которого используются алгоритмы, устойчивые к подбору на квантовых компьютерах, за год выросла с 29% до 52%. Значительный рост объясняется появлением поддержки подобных алгоритмов шифрования в iOS 26.
  • 28% трафика от верифицированных ботов пришлось на Googlebot, а 7.5% на OpenAI GPTBot. Доля поисковых индексаторов от общего трафика ботов составила 40%, AI-ботов - 20%, SEO-ботов - 13%.
  • Активность бота OAI-SearchBot за 2025 год возросла в пять раз, Anthropic ClaudeBot - в два раза, Perplexity PerplexityBot - в 3.5 раза.
  • Активность AI-ботов, связанная с отправкой запросов в ответ на запросы пользователей, за год выросла в 15 раз.
  • В файле robots.txt наиболее часто полностью блокируются боты GPTBot, ClaudeBot и CCBot.
  • 50% запросов к Cloudflare были отправлены с использованием протокола HTTP/2, 29% - HTTP/1.x и 21% - HTTP/3. В 2024 году доля HTTP/1.x составляла 30%.
  • Самой популярной JavaScript-библиотекой остаётся jQuery, на втором месте с отставанием в 8 раз - Slick.
  • Из JavaScript-фреймворки для создания web-интерфейса лидирует React (37%), далее следуют Vue.js - 19%, Next.js - 16%, Nuxt.js - 8.4%, Gatsby - 4.6%, RequireJS - 2.9%.
  • Самой популярной системой управления контентом остаётся WordPress, доля которой оценена в 47%, далее следуют Adobe Experience Manager - 16%, Contentful - 8%, Drupal - 4.7%. Наиболее популярными маркетинговыми платформами являются HubSpot (30%), Marketo (14%) и MailChimp (12%).
  • Популярные Web-фреймворки: Next.js - 38%, Express - 21%, Nuxt.js - 20%, Microsoft ASP.NET - 10%, Ruby on Rails - 4.9%, Yii - 2.3%, Spring - 2.1%, Django - 0.52%.
  • Популярные языки программирования: PHP - 45%, node.js - 33%, Java - 15%, Ruby - 2.2%, Python - 1.9%, Perl - 0.98%, C - 0.87%.
  • 20% всех автоматизированных обращений к API осуществляется из клиентов на языке Go (в 2024 году - 12%), 17% - Python (в 2024 году - 9.6%), 11.2% - Java (7.4%), 8.3% - Node.js, 2.3% - .NET.
  • За отчётный период выявлено 174 значительных сбоев в работе, из которых 83 вызваны отключениями по распоряжению правительств, 25 связанны с отключением энергии, 19 - обрывами кабеля, 14 - техническими проблемами, 5 - пожарами, 5 - погодой, 3 - атаками, 2 - стихийными бедствиями, 2 - ошибками при настройке, 1 - сетевыми проблемами, 1 - DNS.
  • 6.2% трафика заблокировано как потенциально вредоносного или нежелательного для отдельных клиентов. В 3.3% случаев блокировки связаны с защитой от DDoS-атак или блокировкой на уровне WAF (Web Application Firewall).
  • Более 5% проанализированных email-сообщений признаны вредоносными.
  • DDoS-атаки достигли интенсивности 31 Тбит/сек. Наиболее крупные атаки в этом году превосходили прошлые пиковые значения в 10 раз по трафику и 7 раз по числу пакетов.
  • 40% трафика от ботов отправляется из США, при этом на подсети Amazon Web Services и Google Cloud приходится четверть всего трафика от ботов.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64432

contrinitiator honked 16 Dec 2025 15:59 +0100

И снова зима к нам не спешит.
Опять мокрая говнина вокруг.

continue bonked 16 Dec 2025 13:00 +0100
original: tibibo@mastodon.ml

Очень. Хочется. В лес.
Осенью там живёт волшебство, деревья рассказывают о себе и никто их не перебивает.

opennet honked 16 Dec 2025 09:00 +0100

Обновления свободного издательского пакета Scribus 1.6.5 и 1.7.1

Представлен выпуск свободного пакета для верстки документов Scribus 1.6.5. Пакет предоставляет средства для профессиональной верстки печатных материалов, включает инструменты для генерации PDF и поддерживает работу с раздельными цветовыми профилями, CMYK, плашечными цветами и ICC. Программа написана с использованием тулкита Qt и поставляется под лицензией GPLv2+. Готовые бинарные сборки подготовлены для Linux (AppImage, Flatpak), macOS и Windows.

В версии 1.6.5 улучшены функции написания скриптов. Обновлены зависимости, среди прочего задействованы новые версии библиотек poppler и podofo. В системе экспорта в формате PDF реализованы улучшения, связанные с отрисовкой шрифтов и экспортом через скрипт на языке Python. Решены проблемы с инструментом выбора цвета и использованием светлого/тёмного режимов оформления. Устранена уязвимость, связанная с загрузкой SVG-изображений с внешних хостов (CVE пока не присвоен).

Одновременно опубликован выпуск Scribus 1.7.1. Ветка 1.7 преподносится как экспериментальная - после проведения окончательной стабилизации и признания готовности для повсеместного внедрения на базе ветки 1.7 будет сформирован стабильный релиз Scribus 1.8.0. Ветка 1.7 примечательна портировнием на Qt 6, поддержкой тёмной темы оформления, переводом пиктограмм на формат SVG, новой реализацией закрепляемых панелей инструментов, переработкой панели выбора цвета. Cборки сформированы для Linux (AppImage, Flatpak), macOS и Windows.

Среди изменений в версии Scribus 1.7.1:

  • Добавлена поддержка поиска настроек в конфигураторе.
  • Добавлен интерфейс Document Log с информацией о выявленных проблемах и детализации ошибок.
  • Улучшены средства автоматизации действий через написание скриптов (Scripter).
  • Модернизированы панели выбора цвета.
  • В окно для работы с направляющими добавлены переменные с размером страницы (pageheight, pagewidth).
  • Улучшено редактирование узлов (node) непосредственно на холсте.
  • Улучшены инструменты выравнивания (align) и распределения (distribute).
  • Добавлена кнопка для ручного переключения между светлой и тёмной темой оформления, независимо от системных настроек.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64428

opennet honked 16 Dec 2025 09:00 +0100

Выпуск Tinygo 0.40, компилятора для языка Go

Опубликован выпуск проекта Tinygo 0.40, развивающего компилятор для языка Go. Компилятор подходит для генерации компактных исполняемых файлов для маломощных систем, таких как микроконтроллеры и встраиваемые устройства, программы для которых должны минимально потреблять память и вычислительные ресурсы. Компиляция для поддерживаемых целевых платформ реализована при помощи LLVM, а библиотеки функций заимствованы из основного инструментария проекта Go. Код распространяется под лицензией BSD.

Скомпилированная программа напрямую может запускаться на микроконтроллерах, что позволяет применять подмножество языка Go для написания сценариев автоматизации. Поддерживается более ста моделей микроконтроллеров, включая различные платы Adafruit, Arduino, BBC micro, ESP32, M5Stack, ST Micro, Digispark, Raspberry Pi Pico, Nordic Semiconductor, SiFive HiFive1, STM32, Makerdiary и Phytec. Для взаимодействия с датчиками и подключёнными внешними устройствами, а также для поддержки интерфейсов, таких как I2C, GPIO и SPI, предоставляются специальные драйверы.

В отличие от похожего компилятора emgo, не обновлявшегося последние четыре года, в tinygo сохранена оригинальная модель управления памятью Go с использованием сборщика мусора, а вместо компиляции в представление на языке Си задействован LLVM для прямой генерации машинного кода. В программах может без изменений использоваться уже существующий типовой код на языке Go, а также большая часть стандартных пакетов. Помимо генерации машинного кода, в tinygo доступна поддержка формирования байткода WebAssembly с возможностью создания обособленных WebAssembly-приложений, используя интерфейс WASI (WebAssembly System Interface).

В новой версии:

  • Внесены оптимизации в сборщик мусора. Прирост производительности составил до 10%.
  • Реализована поддержка инструментария LLVM 20.
  • Добавлена поддержка платформы ESP32-S3, а также плат Xiao ESP32-S3, Gopher ARCADE и Pico2-Ice.
  • Добавлен флаг go-compatibility и переменная окружения TINYGO_GOCOMPATIBILITY для отключения проверки совместимости с объявленной версией языка Go.
  • Для глобальных переменных и функций включена pragma "//go:linkname" в дополнение к "//go:extern".
  • В компилятор добавлена возможность пометки строковых параметров как доступных только для чтения.
  • Для выявления циклов с отложенными вызовами (оператором defer) в компиляторе задействован алгоритм поиска сильно связанных компонентов Тарьяна.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64427

opennet honked 15 Dec 2025 18:00 +0100

Объявлены устаревшими 11 методов верификации доменов для TLS-сертификатов

Ассоциация CA/Browser Forum, выступающая площадкой для совместного принятия решений с учётом интересов производителей браузеров и удостоверяющих центров, утвердила новые требования к организациям, выдающим сертификаты для HTTPS. В новых требованиях объявлены устаревшими 11 методов проверки владения доменом, для которого выдаётся сертификат. Прекращение поддержки устаревших методов будет производиться поэтапно до марта 2028 года. В качестве причин прекращения поддержки отмечается фокусирование внимания на автоматически выполняемых и криптографически верифицируемых методах проверки.

Устаревшими объявлены методы, связанные с использованием информации из сервиса WHOIS, подтверждением контактных данных при помощи email, телефонных звонков, факсов, SMS или бумажных писем, а также верификацией на основе проверки владения IP-адресом, прописанным для домена в DNS. Предполагается, что прекращение поддержки указанных методов проверки позволит избавиться от лазеек, потенциально позволявших атакующим получить сертификат для домена, который они не контролируют. Например, год назад была продемонстрирована возможность получения TLS-сертификатов для чужих доменов в зоне ".mobi" путём захвата устаревшего WHOIS-сервиса регистратора данной доменной зоны.

Список методов подтверждения владения доменом, объявленных устаревшими:

  • Отправка Email, факса, SMS или бумажного письма по контактным данным, указанным для домена в базе WHOIS или в SOA-записи в DNS.
  • Отправка Email, факса, SMS или бумажного письма по контактным данным, указанным для связанного с доменом IP-адреса.
  • Отправка проверочного кода на типовые Email, такие как admin@, administrator@, webmaster@, hostmaster@ и postmaster@.
  • Отправка проверочного кода на Email, указанный в CAA-записи в DNS.
  • Отправка проверочного кода на Email, указанный в TXT-записи в DNS.
  • Подтверждение телефонным звонком на номер, указанный в качестве контактного для домена.
  • Подтверждение телефонным звонком на номер, указанный в TXT-записи в DNS.
  • Подтверждение телефонным звонком на номер, указанный в CAA-записи в DNS.
  • Подтверждение телефонным звонком на номер, указанный в качестве контактного для IP-адреса, к которому привязан домен.
  • Проверки на основе подтверждения владения IP-адресом, прописанным для домена в DNS.
  • Проверки на основе обратного резолвинга IP‑адреса.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64426

opennet honked 15 Dec 2025 12:00 +0100

Выпуск Ventoy 1.1.09, инструментария для загрузки произвольных систем с USB-носителей

Опубликован выпуск инструментария Ventoy 1.1.09, предназначенного для создания загрузочных USB-носителей, включающих несколько операционных систем. Программа позволяет загрузить ОС из неизменных ISO-, WIM-, IMG-, VHD- и EFI-образов, не требуя распаковки образа или переформатирования носителя. Достаточно просто скопировать интересующий набор образов на USB Flash с загрузчиком Ventoy, и он обеспечит загрузку операционных систем, находящихся внутри образов. В любой момент можно заменить или добавить новые iso-образы, просто скопировав новые файлы, что удобно для тестирования и предварительного ознакомления с различными дистрибутивами и операционными системами. Код проекта написан на языке Си и распространяется под лицензией GPLv3.

Ventoy поддерживает загрузку на системах с BIOS, IA32 UEFI, x86_64 UEFI, ARM64 UEFI, UEFI Secure Boot и MIPS64EL UEFI c таблицами разделов MBR или GPT. Поддерживается загрузка различных вариантов Windows, WinPE, Linux, BSD, ChromeOS, а также образов виртуальных машин Vmware и Xen. Разработчиками протестирована работа в Ventoy более 1300 iso-образов, включающих различные версии Windows и Windows Server, несколько сотен Linux-дистрибутивов, более десятка BSD-систем (FreeBSD, DragonFly BSD, pfSense, FreeNAS и т.п.).

Помимо USB-носителей, загрузчик Ventoy может быть установлен на локальный диск, SSD, NVMe, SD-карты и другие виды накопителей, на которых используются файловые системы FAT32, exFAT, NTFS, UDF, XFS или Ext2/3/4. Имеется режим автоматизированной установки операционной системы в один файл на переносимом носителе с возможностью добавления своих файлов в создаваемое окружение (например, для создания образов c Windows или Linux-дистрибутивами, не поддерживающими Live-режим).

В новой версии реализована экспериментальная поддержка файловой системы Btrfs, позволяющая использовать в ISO-файлах разделы с Btrfs и отображать в меню Browser, вызываемом по клавише F2, локальные диски с Btrfs. При этом пока пока не поддерживаются режимы Btrfs с RAID и недоступно сжатие ISO-файлов c Btrfs. Решены проблемы с загрузкой openSUSE 16.0 и работой плагина persistence со свежим Arch Linux. На днях также был опубликован выпуск Ventoy 1.1.08, в котором появилась поддержка FreeBSD 15 и добавлены новые протестированные iso-образы.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64425

opennet honked 15 Dec 2025 11:00 +0100

Анонсирован KDE Ni! OS, дистрибутив для разработчиков KDE

Один из разработчиков KDE анонсировал проект KDE Ni! OS, нацеленный на создания окружения для работы с KDE на основе технологий NixOS. Проект развивает Иван Чукич (Ivan Čukić), 13 по числу коммитов участник разработки KDE Plasma , автор книги "Functional Programming in C++" и сотрудник компании KDAB, занимающей второе место по вкладу в разработку Qt.

Проект создан под впечатлением от прозвучавших на конференции KDE Akademy докладов о разработке атомарно обновляемых дистрибутивов KDE Linux и KDE Neon Core (вариант KDE Neon на технологиях Ubuntu Core), развиваемых участниками из сообщества KDE. В рамках проекта KDE Ni! OS Иван намерен оценить, насколько можно воспроизвести похожую на KDE Linux и KDE Neon Core функциональность без создания нового дистрибутива с нуля, а используя уже имеющиеся наработки проекта NixOS.

Для переключения между версиями системы и обеспечения её целостности в KDE Ni! OS, вместо атомарной замены базовой системы целиком, применяются штатные возможности пакетного менеджера Nix, позволяющего одновременно устанавливать несколько версий одного пакета и создавать разные представления системы, включающие совместимые между собой версии. Переключение на прошлое состояние при таком подходе сводится к переключению на окружение с версиями пакетов, привязанными к определённой версии всей системы.

NixOS позволяет на основе одного файла конфигурации воспроизвести необходимую системную начинку. Иван намерен на основе собственного системного окружения сформировать файл конфигурации с начинкой KDE Ni! OS и поддерживать его в актуальном состоянии. Любой желающий сможет установить NixOS и использовать данный файл для воссоздания эталонного окружения KDE Ni! OS. Для разработчиков KDE планируется предоставить возможность замены версий пакетов, например, для тестирования вносимых изменений или для воссоздания условий проявления проблемы при диагностике ошибок, с возможностью быстрого отката системы в целостное состояние.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64424

opennet honked 14 Dec 2025 14:00 +0100

Выпуск uutils 0.5, варианта GNU Coreutils на языке Rust

Опубликован выпуск проекта uutils coreutils 0.5.0 (Rust Coreutils), развивающего аналог пакета GNU Coreutils, написанный на языке Rust. В состав coreutils входит более ста утилит, включая sort, cat, chmod, chown, chroot, cp, date, dd, echo, hostname, id, ln и ls. Целью проекта является создание кроссплатформенной альтернативной реализации Coreutils, среди прочего способной работать на платформах Windows, Redox и Fuchsia.

Rust Coreutils задействован по умолчанию в выпуске Ubuntu 25.10 и применяется в дистрибутивах AerynOS (Serpent OS) и Apertis (развивается компанией Collabora). В отличие от GNU Coreutils реализация на Rust распространяется под пермиссивной лицензией MIT, вместо копилефт-лицензии GPL. Дополнительно той же командой разработчиков развиваются написанные на Rust аналоги наборов утилит util-linux, diffutils, findutils и procps, а также программ sed и login.

В новой версии Rust Coreutils:

  • Улучшена совместимость с эталонным тестовым набором GNU Coreutils, при прохождении которого успешно выполнено 566 тестов, что на 22 больше, чем в прошлой версии (544). 55 (было 56) тестов завершилось неудачей, а 23 (было 33) теста было пропущено. Заявлен уровень совместимости 87.75% (было 85.80%). Эталонный набор тестов обновлён до выпуска Coreutils 9.9, в котором появилось 11 новых тестов.
  • В утилите fold реализована возможность переноса строк с учётом наличия комбинированных Unicode-символов (например, базовый символ + диакритический знак).
  • В утилиту ptx добавлен режим совместимости с GNU, реализующий формат простых терминалов ввода-вывода (dumb).
  • В различных утилитах улучшена обработка текста.
  • В утилиту cksum перенесена функциональность утилиты hashsum.
  • В утилиту install добавлена поддержка разбора режимов, содержащих списки с разделением элементов запятыми. Улучшена обработка umask.
  • В утилите seq улучшена работа с большими целыми числами.
  • Внесены оптимизации для сокращения потребления памяти и повышения производительности.
  • Обеспечено тестирование в системе непрерывной интеграции для платформ OpenBSD и Redox.
  • Улучшена поддержка платформы Cygwin.
  • Расширены возможности, устранены проблемы и добавлены недостающие опции для утилит basenc, chmod, chksum, cp, dd, du, env, fold, hashsum, install, ln, ls, mkfifo, nl, nohup, numfmt, od, pr, ptx, readlink, seq, shuf, sort, stdbuf, stty, tail, tee, timeout, uucore, uudoc.


  • Источник: https://www.opennet.ru/opennews/art.shtml?num=64423

continue bonked 14 Dec 2025 11:38 +0100
original: contrinitiator@metalhead.club

Хорошо скатался к зубробизонам в Токсово. Такие большие коровы. Одно животное смешно фыркало, когда хотело не морковь, а яблоко.
Животные очень помогают не свихнуться от окружающей клоунады! Советую.

Снимок через решетку вольера - вдалеке на заснеженном поле стоят и сидят несколько зубробизонов. Справа виден домик.

opennet honked 14 Dec 2025 10:00 +0100

Уязвимость в утилите smb4k, позволяющая получить права root в системе

В утилите smb4k, применяемой в KDE для обнаружения и монтирования SMB-разделов, выявлены уязвимости, позволяющие получить root-доступ к системе. Проблемы устранены в выпуске Smb4K 4.0.5. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, Gentoo, Arch и FreeBSD.

Для выполнения привилегированных действий в smb4k используются KAuth-обработчики, запускаемые с правами root. Уязвимости присутствуют в обработчике Smb4KMountHelper и вызваны тем, что функции для монтирования (CVE-2025-66003) и отмонтирования (CVE-2025-66002) сетевой файловой системы должным образом не фильтровали опции, передаваемые командам mount.cifs и unmount.cifs, что позволяло непривилегированному пользователю передать данным командам любые опции через параметр mh_options.

Например, при помощи опций "filemode=04777,uid=0" всем файлам в примонтированном разделе будет выставлен флаг suid root. Пользователь может запустить SMB-сервер и примонтировать с него собственный раздел с необходимыми исполняемыми файлами, которые при выставлении опций "filemode=04777,uid=0" будут выполнятся с правами root.

В обработчике Smb4KMountHelper также должным образом не проверялись целевые каталоги, что, например, позволяло примонтировать свой SMB-раздел вместо каталога /bin и подставить в него модифицированную версию /bin/bash. Кроме того, через параметр mh_krb5ticket можно изменить путь к файлу с учётными данными Kerberos и добиться вывода содержимого любого файла, например, /etc/shadow, в stderr или публично доступный лог.

Уязвимость в функции Smb4KMountHelper::unmount() может использоваться для вызова отказа в обслуживании через отмонтирование системных разделов, манипулируя содержимым параметра mh_mountpoint. Интересно, что в коде была проверка на тип раздела, которая пропускала только разделы cifs, smbfs и smb3, но в if-блоке для вывода ошибки был пропущен оператор "return" и выполнение не прерывалось.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64422

opennet honked 14 Dec 2025 08:00 +0100

17 из 20 VPN-сервисов выдают неверную информацию о странах выходных узлов

Проведён анализ соответствия действительности данных о местоположении выходных узлов, заявляемых VPN-провайдерами. Из 20 протестированных VPN-провайдеров только 3 всегда указывали корректную информацию о странах выходных узлов. 6 провайдеров выдавали неверные или непроверяемые данные о стране в более чем 50% случаев, 3 провайдера - от 30% до 49%. Некоторые заявляли о размещении оборудования в более чем в 100 странах, но на деле отправляли трафик из нескольких датацентров в США и Европе.

Всего было проанализировано более 150 тысяч выходных IP-адресов, по заявлению VPN-провайдеров охватывающих 137 стран. Проверка производилась путём анализа маршрутизации, RTT (round-trip time) и задержек при доставке пакетов. Информация о стране у примерно 8000 тысяч IP-адресов не соответствовала действительности. Расхождение между заявленной и фактической страной могло достигать несколько тысяч километров. 38 заявленных стран оказались виртуальными и из них не был зафиксирован трафик.

Одной из причин расхождения информации является неточность данных в Whois и БД регистраторов. Проблема в том, что данные в подобные БД заносятся на основе регистрации владельца IP-адресов и переданных им данных. Информация не верифицируется, поэтому не исключены ситуации, когда компания передаёт неверную информацию о местоположении, не обновляет устаревшие данные или зарегистрирована в одной стране, а размещает оборудование в другой. Под сомнение также ставится корректность информации в GeoIP-сервисах, таких как MaxMind, IP2Location и Digital Element, заявляющих о точности информации о стране в 99.5-99.9% без проведения верификации фактического местоположения.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64421

opennet honked 13 Dec 2025 12:00 +0100

Представлен capsudo, вариант sudo с разделением полномочий на уровне объектов

Ариадна Конилл (Ariadne Conill), создатель музыкального проигрывателя Audacious и композитного сервера Wayback, инициатор разработки протокола IRCv3 и лидер команды по обеспечению безопасности Alpine Linux, развивает инструментарий capsudo для выполнению команд с повышенными привилегиями. В отличие от sudo в новом проекте задействована модель предоставления полномочий на уровне отдельных объектов (object-capability). Код проекта написан на языке Си и распространяется под лицензией MIT.

Из недостатков sudo, которые попытались решить в новом инструментарии, отмечается поставка в форме исполняемого файла с флагом suid root, монолитная архитектура без разделения привилегий (вся функциональность sudo выполняется с правами root); усложнённый, неиерархический и недекларативный формат конфигурации; поддержка плагинов, выполняемых напрямую в привилегированном процессе; раздутая кодовая база с большой поверхностью атаки.

Вместо использования монолитной утилиты sudo в capsudo использован тандем из привилегированного фонового процесса capsudod и непривилегированной утилиты capsudo. Взаимодействия между capsudod и capsudo осуществляется при помощи файла-сокета, а полномочия запуска привилегированных команд определяются правами доступа к данному сокету. Только пользователи, имеющие доступ к сокету, могут выполнять привязанные к сокету привилегированные команды. Недостатком предложенного подхода является необходимость использования отдельного фонового процесса для координации запуска каждой привилегированной операции.

Например, чтобы предоставить какому-то пользователю возможность запуска утилиты reboot с повышенными привилегиями, администратор может создать в домашнем каталоге заданного пользователя сокет "reboot-capability", привязать его к запуску утилиты reboot и на уровне прав доступа разрешить запись в сокет только необходимому пользователю. После этого данный пользователь сможет запустить команду reboot, выполнив "capsudo -s reboot-capability".

   # capsudod -s /home/user/reboot-capability reboot &
   # chown user:user /home/user/reboot-capability 
   # chmod 700 /home/user/reboot-capability
   запускаем reboot командой:
   $ capsudo -s /home/user/reboot-capability 

Для того чтобы повторить поведение sudo и разрешить выполнение с повышенными привилегиями любых приложений для пользователей, входящих в группу wheel, можно использовать следующие настройки:

   # mkdir -p /run/cap
   # capsudod -s /run/cap/sudo-capability &
   # chgrp wheel /run/cap/sudo-capability
   # chmod 770 /run/cap/sudo-capability
   
   $ capsudo -s /run/cap/sudo-capability

Пример настроек для привилегированного запуска команды /usr/sbin/mount /dev/sdb1:

   # capsudod -s /run/user/mountd/cap/mount-dev-sdb1 -- /usr/sbin/mount /dev/sdb1
   ... установка прав доступа к сокету /run/user/mountd/cap/mount-dev-sdb1

   монтирование /dev/sdb1 в /media/usb непривилегированным пользователем
   $ capsudo -s /run/user/mountd/cap/mount-dev-sdb1 -- /media/usb


Источник: https://www.opennet.ru/opennews/art.shtml?num=64420

opennet honked 13 Dec 2025 11:00 +0100

Проект GNOME запретил использование AI для генерации дополнений к GNOME Shell

В правила разработки дополнений к GNOME Shell добавлен новый пункт, запрещающий публикацию дополнений, сгенерированных при помощи AI-инструментов. Проектом теперь не будут приниматься дополнения, включающие признаки использования AI для генерации кода, такие как бессмысленные вставки в коде, разнобой в стиле, надуманное использование API и наличие комментариев с подсказами для AI.

Причиной введения новых требований стали участившиеся за последние два месяца случаи публикации дополнений с необработанным мусорным кодом, разбор которого отнимает много времени у людей, занимающихся рецензированием дополнений. В ряде случаев попытки уточнить некоторые вопросы, возникшие в процессе рецензирования подобных дополнений, привели к отправке их авторами ответов, также сгенерированных в AI.

Пример избыточного кода, генерируемого AI, который усложняет рецензирования:


destroy() {
    try {
        if (typeof super.destroy === 'function') {
            super.destroy();
        }
    } catch (e) {
        console.warn(`${e.message}`);
    }
}

На деле данный код можно свести к:

   destroy() {
       super.destroy();
   }


Источник: https://www.opennet.ru/opennews/art.shtml?num=64419

opennet honked 13 Dec 2025 09:00 +0100

Выпуск дисплейного сервера Mir 2.25

Опубликован релиз дисплейного сервера Mir 2.25, разработка которого продолжается компанией Canonical, несмотря на отказ от развития оболочки Unity и редакции Ubuntu для смартфонов. Mir остаётся востребован в проектах Canonical и теперь позиционируется как решение для встраиваемых устройств и интернета вещей (IoT). Код проекта распространяется под лицензией GPLv2.

Mir предоставляет набор библиотек для создания композитных серверов на базе протокола Wayland и включает типовую функциональность оконных менеджеров и дисплейных серверов. Проект рассчитан для работы на различных классах устройств, от обычных настольных систем до встраиваемых устройств и систем интернета вещей (IoT). Из проектов на базе Mir можно отметить композитный менеджер Miracle, оболочку для интернет-киосков Ubuntu Frame и пользовательское окружение Miriway.

В новой версии:

  • Добавлена поддержка Wayland-расширения ext-foreign-toplevel-list для получения информации о поверхностях, размещённых на самом верхнем уровне (toplevel), которые позволяют организовать закрепление окон поверх другого содержимого, например, для подключения собственных панелей и переключателей окон.
  • Добавлена поддержка Wayland-расширения ext-data-control, позволяющего привилегированным клиентам управлять обработкой данных, например, для реализации менеджеров буфера обмена.
  • Реализована частичная поддержка Wayland-расширении ext-image-capture-source и ext-image-copy-capture для захвата контента, выводимого на экран.
  • Переработано управления расширениями Wayland.
  • Добавлена платформа evdev-rs, реализующая libinput (обработка событий ввода) на языке Rust.
  • В состав платформы включён пакет mir-renderer-gl, реализующий функциональность для отрисовки через OpenGL.
  • Улучшена анимация изменения размера курсора.
  • Добавлен класс LocatePointer.
  • Добавлены обработчики ApplicationSwitcher и StandardApplicationSwitcher для упрощения реализации переключения между приложениями по Alt + tab.
  • Предложен новый класс FloatingWindowManager с реализацией оконного менеджера (старый класс MinimalWindowManager объявлен устаревшим).
  • Добавлен метод mir::report_exception().


Источник: https://www.opennet.ru/opennews/art.shtml?num=64418