Выпуск Lutris 0.5.20 и Bottles 0.62, платформ для упрощения запуска игр в Linux Проектом поддерживается каталог для быстрого поиска и установки игровых приложений, позволяющий через единый интерфейс одним щелчком мыши запускать в Linux игры, не заботясь об установке зависимостей и настройках. Runtime-компоненты для запуска игр поставляются проектом и не привязываются к используемому дистрибутиву. Runtime представляет собой независимый от дистрибутива набор библиотек, включающий компоненты из SteamOS и Ubuntu, а также различные дополнительные библиотеки.
Предоставляется возможность установки игр, распространяемых через сервисы GOG, Steam, Epic Games Store, Battle.net, Amazon Games, Origin и Uplay. При этом сам по себе Lutris выступает лишь в роли посредника и не продаёт игры, поэтому для коммерческих игр пользователь должен самостоятельно приобрести игру в соответствующем сервисе (бесплатные игры можно запускать одним кликом из графического интерфейса Lutris).
Каждая игра в Lutris привязывается к сценарию загрузки и обработчику, описывающему окружение для запуска игры. В том числе предоставляются готовые профили с оптимальными настройками для запуска игр под управлением Wine. Кроме Wine игры могут запускаться при помощи эмуляторов игровых консолей, таких как RetroArch, Dosbox, FS-UAE, ScummVM, MESS/MAME и Dolphin.
Среди изменений в новой версии:
Одновременно опубликован выпуск проекта Bottles 0.62, развивающего приложение для упрощения установки, настройки и запуска Windows-приложений в Linux на базе Wine или Proton. Программа предоставляет интерфейс для управления префиксами, определяющими Wine-окружение и параметры для запуска приложений, а также инструменты для установки зависимостей, необходимых для корректной работы запускаемых программ. Код проекта написан на языке Python и распространяется под лицензией GPLv3. Программа поставляется в формате Flatpak и в пакетах для Arch Linux.
Для установки дополнительных библиотек в Bottles вместо скрипта Winetricks применяется полноценная система управления зависимостями, работа которой напоминает управление зависимостями в пакетных менеджерах дистрибутивов. Для запускаемого Windows-приложения определяется список зависимостей (DLL-библиотеки, шрифты, runtime и т.п.), которые необходимо загрузить и установить для нормальной работы, при том, что у каждой зависимости могут быть свои зависимости.
Bottles предоставляет репозиторий с информацией о зависимостях для различных программ и библиотек, а также инструментарий для централизованного управления зависимостями. Все установленные зависимости отслеживаются, поэтому при удалении программы, можно удалить и связанные зависимости, если они не используются для запуска других приложений. Подобный подход позволяет обойтись без установки отдельной версии Wine для каждого приложения и использовать единое Wine-окружение для запуска как можно большего числа приложений.
Для работы с Windows-префиксами в Bottles применяется концепция окружений, предоставляющих готовые настройки, библиотеки и зависимости для определённого класса приложений. Предлагаются базовые окружения: Gaming - для игр, Software - для прикладных программ и Custom - чистое окружение для проведения собственных экспериментов. В окружении для игр включены DXVK, VKD3D, Esync, на системах с гибридной графикой активирована дискретная графическая карта, а в PulseAudio включены настройки для улучшения качества звука. В окружении для приложений включены настройки, подходящие как для мультимедийных программ, так и офисных приложений.
При необходимости можно установить несколько разных версий wine, proton и dxvk, и на лету переключаться между ними. Возможен импорт окружений из других менеджеров Wine, таких как Lutris и PlayOnLinux. Окружения запускаются с использованием sandbox-изоляции, отделены от основной системы и имеют доступ только в необходимым данным в домашнем каталоге. Предоставляется поддержка версионного контроля, автоматически сохраняющего состояние перед установкой каждой новой зависимости и позволяющего откататься на одно из прошлых состояний в случае проблем.
Среди изменений в Bottles 0.62:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64815
Things happen.
contrinitiator
honked back 17 Feb 2026 18:14 +0100
in reply to: https://mastodon.social/ap/users/116002333895408815/statuses/116086865265916708
@jebac Вашим и "нашим" активистам хорошо бы в одно и то же место выписать бумажку, чтобы они там встретились и пообщались от души.
Gentoo завершил первый этап миграции с GitHub на Codeberg Git-хостинг Codeberg построен на базе свободной платформы совместной разработки Forgejo. Ключевыми особенностями Forgejo является низкое потребление ресурсов (может использоваться в дешёвых VPS) и простой процесс установки. Предоставляются типовые возможности работы с проектами, такие как управление задачами, отслеживание проблем (issues), pull-запросы, wiki, средства для координации групп разработчиков, подготовка релизов, автоматизация размещения пакетов в репозиториях, управление правами доступа, сопряжение с платформами непрерывной интеграции, поиск кода, аутентификация через LDAP и OAuth, доступ к репозиторию по протоколам SSH и HTTP/HTTPS, подключение web-хуков для интеграции со Slack, Discord и другими сервисами, поддержка Git-хуков и Git LFS, инструменты для миграции и зеркалирования репозиториев.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64814
contrinitiator
honked back 17 Feb 2026 16:45 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-4769-948c-2e7c-5ff142420243
@iron_bug Так надо объяснить, а не проклинать. Все равно кто сможет - будут пользоваться, а виноваты в этом те, кто блокирует.
contrinitiator
honked 17 Feb 2026 14:43 +0100
Когда тут начинают учить, какими сервисами зашкварно пользоваться, а какими нет - в контексте блокировок со стороны государства - это звучит максимально странно.
contrinitiator
bonked 17 Feb 2026 12:23 +0100
original: gusev@mastodon.ml
Лазоревка с утра ждёт сала, а я принесу. В общем сами видим, что зима лютая, для многих птиц это равно смерти. Есть возможность — подкармливаем.
#лазоревка #natureblogru #mastobirds
Релиз среды рабочего стола KDE Plasma 6.6 Основные изменения в KDE Plasma 6.6:
Plasma-login-manager завязан на сервис systemd-logind и работает только в системах с systemd. При этом разработчики KDE заявили, что сама по себе среда рабочего стола KDE Plasma остаётся не привязанной к systemd и в обозримом будущем может как и раньше использоваться в системах без systemd, включая FreeBSD. Привязка к systemd касается только нового менеджера входа, который является необязательным компонентном и может быть заменён на альтернативные проекты, работающие без systemd.
В Spectacle также предоставлена возможность пометки отдельных окон для их исключения при захвате содержимого экрана (в скринкастах подобные окна и связанные с ними всплывающие окна будут скрыты). Окно можно пометить через контекстные меню в заголовке и менеджере задач, а также в редакторе оконных правил. В уведомления о скриншотах добавлена кнопка "Open Containing Folder" для открытия каталога, в который сохраняются скриншоты.

В KDE Plasma и KWin значительно повышена плавность анимации при использовании экранов с частотой обновления больше 60Hz.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64812
continue
bonked 17 Feb 2026 09:35 +0100
original: MagnificentChari@meow.social
Борис Рыжий "Эмалированное судно..."
Эмалированное судно,Борис Рыжий "Эмалированное судно..."
окошко, тумбочка, кровать, –
жить тяжело и неуютно,
зато уютно умирать.
Лежу и думаю: едва ли
вот этой белой простыней
того вчера не укрывали,
кто нынче вышел в мир иной.
И тихо капает из крана.
И жизнь, растрепана, как блядь,
выходит как бы из тумана
и видит: тумбочка, кровать...
И я пытаюсь приподняться,
хочу в глаза ей поглядеть.
Взглянуть в глаза и – разрыдаться
и никогда не умереть.
Доступен новый серверный Linux-дистрибутив MOS MOS позиционируется как серверная ОС общего назначения с веб-интерфейсом. Архитектура построена по принципу API-first: веб-интерфейс выступает лишь клиентом к REST API бэкенда, все операции выполняются серверными сервисами. Для доставки уведомлений в реальном времени задействованы WebSocket-ы. Наработки распространяются под лицензией AGPLv3. Проект не собирает телеметрию и не отправляет данных вовне. Минимальные требования для работы в VM: 2 ядра CPU и 6 ГБ ОЗУ.
Из коробки MOS включает поддержку mergerfs для объединения нескольких дисков в единый пул и SnapRAID для защиты данных с помощью контрольных сумм чётности, основанной на применении снапшотов (популярная комбинация для домашних медиасерверов, не требующая классического RAID). Дополнительные драйверы хранилищ, а также драйверы оборудования (GPU, DVB) подключаются через систему плагинов. Каталог плагинов и шаблонов доступен через компонент MOS Hub.
Контейнеризация реализована через Docker и LXC, виртуализация - через QEMU (фронтенд для VM находится в разработке, API уже практически полностью функционален). Сервисы активируются и деактивируются раздельно, что позволяет сохранять минималистичность базовой установки. Для уведомлений разработан отдельный сервис на Go (MOS Notify). Аутентификация - токенная, для эксплуатации вне изолированных сетей рекомендуется TLS и reverse proxy.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64811
В ядре Linux ускорен переход в спящий режим для медленных SSD При тестировании на системе с накопителем Samsung SSD 830 (SATA II, 3.0 Gbps), предложенный патч, включающий всего несколько десятков строк, позволил сократить время перехода в спящий режим почти в 10 раз - с 324 до 35 секунд. Рассматривается возможность включения патча в находящуюся в разработке ветку ядра 7.0, а также бэкпортирование в 6.18, 6.19 и возможно другие поддерживаемые стабильные ветки.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64809
Основные изменения в Chrome 145:
Кроме нововведений и исправления ошибок в новой версии устранено 11 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Критических проблем, которые позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения, не выявлено. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google учредила 11 премий и выплатила 18.5 тысяч долларов США (по одной премии в $8000, $5000, $2000 и $500, три премии по $1000). Размер 4 вознаграждений пока не определён.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64807
continue
bonked 16 Feb 2026 22:13 +0100
original: OpenBSDAms@mastodon.bsd.cafe
Our friends from https://openbsdjumpstart.org published a nice article about bsd.rd. Lab: Anatomy of bsd.rd — No Reboot Required
continue
bonked 16 Feb 2026 11:15 +0100
original: contrinitiator@metalhead.club
Texture Noire - Au-Delà de la Grande Tour Transneptunienne
"Is a mysterious and enigmatic work that envelops a profoundly dense auraes, delving into the textural corners of the granular and cacophonous invocations of minimal sound".
https://forbiddenfilesrecords.bandcamp.com/album/au-del-de-la-grande-tour-transneptunienne
В связи с тем, что DNS провайдера потихоньку "превращается в тыкву", хочу напомнить про публичный DNS от @njalla:
https://dns.njal.la/
Эксперимент по использованию AI для рецензирования изменений в DRM-подсистеме ядра Linux AI-рецензирование охватывает изменения, присылаемые для включения в подсистему DRM (Direct Rendering Manager). Публикация результатов организована с использованием применяемых при разработке ядра Linux почтовых рассылок. Для того, что бы не захламлять основной список рассылки, в котором ведётся разработка подсистемы DRM, для AI-отчётов создан отдельный список рассылки drm-ai-reviews.
Предполагается, что авторы патчей могут использовать AI-рецензии в качестве начальной обратной связи. При этом разбор подобных рецензий не навязывается и авторы вольны принимать во внимание AI-рецензии на своё усмотрение. При этом если AI-рецензии будут выявлять регрессии, проигнорированные авторами патчей, возможно в будущем разбор AI-рецензий будет предписываться более настойчиво.
Изначально для организации рецензирования в Сlaude Дэйв попытался использовать предложенный Крисом Мейсоном (Chris Mason) набор подсказок, уточняющих особенности работы подсистем и протоколов, и позволяющих AI-ассистенту лучше понимать контекст при рецензировании. Набор Криса предназначался для выявление регрессий и анализа патчей при их последовательном применении к актуальному дереву кода ядра и финальным тестированием регрессий в последнем патче.
В конечном счёте Дэйву пришлось пришлось доработать и расширить промпты Криса, так как требовалось чтобы AI рецензировал серию патчей как одно целое с последующим проведением глубокого анализа каждого патча по отдельности. Помимо актуального дерева кода ядра проверка была распространена на ветку drm-next. Дэйв также подготовил инструментарий для интеграции с AI-сервисом Сlaude и организации почтовой рассылки.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64804
Выпуск Whonix 18.1, дистрибутива для анонимных коммуникаций Особенностью Whonix является разделение дистрибутива на два отдельно запускаемых компонента - Whonix-Gateway с реализацией сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом. Компоненты представляют собой отдельные системные окружения, поставляемые внутри одного загрузочного образа и запускаемые в разных виртуальных машинах. Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, что изолирует рабочее окружение от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Подобный подход позволяет защитить пользователя от утечки реального IP-адреса в случае взлома web-браузера или эксплуатации уязвимости, дающей атакующему root-доступ к системе.
Взлом Whonix-Workstation позволят атакующему получить только фиктивные сетевые параметры, так как реальный IP и параметры DNS скрыты за границей сетевого шлюза, работающего на базе Whonix-Gateway, который направляет трафик только через Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway.
В Whonix-Workstation по умолчанию предоставляется пользовательское окружение LXQt. В поставку включены такие программы, как VLC и Tor Browser. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов Tor. Возможен проброс поверх Tor туннелей для Freenet, i2p, JonDonym, SSH и VPN. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него свои обычные системы, в том числе Windows, что позволяет обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
Системное окружение базируется на параллельно развиваемом теми же разработчиками защищённом дистрибутиве Kicksecure, расширяющем Debian дополнительными механизмами и настройками для повышения безопасности: AppArmor для изоляции, установка обновлений через Tor, использование PAM-модуля tally2 для защиты от подбора паролей, расширение энтропии для RNG, отключение suid, отсутствие открытых сетевых портов по умолчанию, использование рекомендаций от проекта KSPP (Kernel Self Protection Project), добавление защиты от утечки сведений об активности CPU и т.п.
Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64806
continue
honked back 16 Feb 2026 08:05 +0100
in reply to: https://mastodon.ml/users/Lemonid/statuses/116078950789196464
Наверняка спор про Айболита ;)
И сейчас же с высокой скалы
К Айболиту спустились орлы:
«Садись, Айболит, верхом,
Мы живо тебя довезём!»И сел на орла Айболит
И одно только слово твердит:
«Лимпопо, Лимпопо, Лимпопо!»
Выпуск Phosh 0.53.0, GNOME-окружения для смартфонов Среди изменений:
<iframe src="https://peertube.debian.social/w/5QtZszHvrGdDq6kpwjyPTF">
Источник: https://www.opennet.ru/opennews/art.shtml?num=64805
Релиз текстового редактора Vim 9.2
Источник: https://www.opennet.ru/opennews/art.shtml?num=64802
https://undefined.chaosconstructions.ru/#schedule Если ничего не приключится, то с любопытством послушаю. Time: 03:30PM CET Sat Feb 21
Суббота 21 февраля 2026
17:30 - Доклад: @nikhotmsk - Plan9 - операционная система от Bell Labs
contrinitiator
bonked 15 Feb 2026 16:16 +0100
original: putnik16@mstdn.host116.ru
contrinitiator
honked 15 Feb 2026 15:21 +0100
Система слежек и ковидобесов.
continue
bonked 15 Feb 2026 12:44 +0100
original: sergeyb@honk.bronevichok.ru
Решил я год назад добавить статью на РуВики. Добавил, поставил ссылки на существующие статьи, в существующих статьях поставил ссылки на свою. Отредактировал содержание, вообщем постарался всё сделать по уму. Статья так и осталась в черновиках, потому что оригинальный текст, который я брал из первоисточников, надо было переписать своими словами. Сейчас решил доделать начатое, но в РуВики новые правила: теперь нельзя редактировать свои же статьи, даже в черновиках. А первоначально идея то была безобидная - написать статью про своего деда, который был пресс-секретарем в ЦУПе. Теперь похоже надо заполнять анкету, и возможно, если анкета "заинтересует редакцию, с вами свяжутся по поводу дальнейших шагов".
Согласно решению Министерства цифрового развития РУВИКИ переходит база данных «Большой российской энциклопедии», что станет новым шагом в укреплении статуса ресурса как национального хранилища знаний. Понимая нашу ответственность перед читателями в части обеспечения качественного и достоверного контента, мы приняли решение отказаться от функционала анонимного редактирования. Если вам интересно продолжение сотрудничества с РУВИКИ, вы можете заполнить форму, указав ваш опыт и компетенции, и в случае интереса, мы свяжемся с вами по поводу дальнейших шагов.
В связи с переходом на новую модель работы, в вашем личном кабинете перестали быть доступны функции редактирования. Если вы хотели бы продолжить сотрудничество с РУВИКИ, вам нужно подать заявку на участие в проекте независимо от вашего предыдущего вклада. Для этого нажмите кнопку «Стать автором» в левой части экрана и заполните анкету, указав вашу научную квалификацию, сферу интересов и ссылки на публикации, если такие есть. Если ваша заявка заинтересует редакцию, с вами свяжутся по поводу дальнейших шагов.
continue
bonked 15 Feb 2026 09:25 +0100
original: contrinitiator@honk.any-key.press
Не дождался Большого Ледового Похода, и решил сходить в малый. Слышал, что остров сдали кому-то в аренду, и действительно, на берегу стоят бытовки, из одной клубится дымок. Рядом компания молодёжи пила чай из самовара! Погоды стоят почти идеальные, с хорошей видимостью и умеренным ветром. Но в каждом таком плюсе есть и минусы.
По заветам старых людей пошли от Курорта, но залив настолько промёрз, что народ ходит почти с любой стороны. Этими зимами я наблюдал, кажется, все возможные виды зимних забав, вплоть до собачьих упряжек у башни Саурона.
У самого форта морозы настолько усилились, что отказала фотокамера и даже остановились часы.
Вполне возможно, скоро на Тотлебене появится какой-нибудь КЛАСТЕР, и походы туда уже совсем будут лишены смысла.
Выпуск REMnux 8.0, дистрибутива для анализа вредоносного ПО Дистрибутив построен на пакетной базе Ubuntu и включает инструменты для анализа вредоносного ПО, утилиты для проведения обратного инжиниринга кода, программы для изучения модифицированных злоумышленниками PDF и офисных документов, а также средства мониторинга активности в системе. Всего предложено более 200 специализированных инструментов. Для загрузки предлагаются образы для систем виртуализации в форматах "ova" (VirtualBox) и "bqcow2" (Proxmox), размером 8 ГБ. Проект также распространяет набор Docker-образов для изолированного запуска отдельных инструментов в существующих системах.
В новой версии:
Среди входящих в комплект инструментов:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64801
contrinitiator
honked 15 Feb 2026 08:45 +0100
Не дождался Большого Ледового Похода, и решил сходить в малый. Слышал, что остров сдали кому-то в аренду, и действительно, на берегу стоят бытовки, из одной клубится дымок. Рядом компания молодёжи пила чай из самовара! Погоды стоят почти идеальные, с хорошей видимостью и умеренным ветром. Но в каждом таком плюсе есть и минусы.
По заветам старых людей пошли от Курорта, но залив настолько промёрз, что народ ходит почти с любой стороны. Этими зимами я наблюдал, кажется, все возможные виды зимних забав, вплоть до собачьих упряжек у башни Саурона.
У самого форта морозы настолько усилились, что отказала фотокамера и даже остановились часы.
Вполне возможно, скоро на Тотлебене появится какой-нибудь КЛАСТЕР, и походы туда уже совсем будут лишены смысла.
continue
honked back 14 Feb 2026 20:01 +0100
in reply to: https://honk.any-key.press/u/contrinitiator/h/B8k82G97LF8q3KkPj2
contrinitiator
honked back 14 Feb 2026 19:53 +0100
in reply to: https://honk.any-key.press/u/continue/h/R58mF428d1LHD2Cqf5
Выпуск 7-Zip 26.00. Вредоносный сайт 7zip.com, стилизованный под 7-zip.org В новой версии улучшен код для поддержки форматов ZIP, CPIO, RAR, UFD, QCOW и Compound. В 7-Zip File Manager улучшен порядок сортировки списка файлов (имя файла теперь используется в роли вторичного ключа при сортировке). Расширен инструментарий для тестирования производительности, который теперь поддерживает системы, имеющие более 64 потоков в CPU. Налажена распаковка TAR-архивов, содержащих файлы с пустотами.
После публикации релиза пользователи обратили внимание, что штатный антивирусный пакет ОС Windows помечает установочный файл как вредоносный. Данное поведение оказалось ложным срабатыванием и компания Microsoft в течении дня опубликовала обновление антивирусных баз, после чего Windows Defender перестал выдавать предупреждение (обновление баз для Windows Defender можно установить, запустив команду Update-MpSignature).
Помимо этого зафиксировано создание злоумышленниками сайта 7zip.com, оформление которого повторяло официальный сайт проекта 7-zip.org, но для загрузки предлагался изменённый инсталлятор 7zipInstall.exe, содержащий вредоносный код. Изменённый инсталлятор был подписан сертификатом, выданным компании Jozeal Network Technology. При запросе по ключу 7zip сайт 7zip.com выводился на 4 месте в поисковой выдаче Google с заголовком "Secure and Fast Download for Windows - Get 7-Zip". Сайт также рекламировался через размещение в YouTube видеороликов с инструкциями по установке 7-zip.
Прикреплённое вредоносное ПО устанавливало в систему пользователя компоненты, позволяющие использовать компьютер в качестве прокси для заметания следов при проведении атак, обхода блокировок, организации загрузки вредоносного ПО и отправки обнаруженных вредоносным ПО учётных данных. Вредоносный инсталлятор поставлялся для платформы Windows и после запуска размещал компоненты в каталог "C:\Windows\SysWOW64\hero\", настраивал автозапуск входящих в комплект файлов uphero.exe (загрузчик обновлений) и hero.exe (прокси), а также через запуск утилиты netsh добавлял в межсетевой экран правила для разрешения указанным исполняемым файлам установки и приёма сетевых соединений.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64799
Среди изменений в Android 17 Beta 1:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64797
Для ядра Linux предложена файловая система DLMPFS DLMPFS позволяет работать с общей для нескольких хостов иерархией файлов, создавать и удалять файлы и каталоги, выставлять или снимать блокировки на файлы при помощи штатных функций flock() и fcntl(). При этом DLMPFS не позволяет записывать и читать данные из файлов, ограничиваясь только операциями с блокировками. Ограничением также является возможность определить состояние блокировки только зная полный файловый путь к блокируемому файлу (DLM требует имя ресурса для определения блокировки).
При помощи DLMPFS можно легко адаптировать существующие приложения, завязанные на выставлении блокировок через API flock/fcntl, на использование распределённых блокировок, охватывающих несколько хостов в кластере, без необходимости задействования для хранения данных специализированных распределённых ФС.
DLMPFS отличается от уже существующей похожей ФС DLMFS использованием API flock/fcntl вместо API, специфичного для ФС OCFS2. В планах добавление в DLMPFS распределённых блокировок, отмеченных в спецификации POSIX, и возможность подключения разных бэкендов для интеграции не только с DLM, но и другими менеджерами распределённых блокировок, такими как NFS lockd.
Пример использования (на втором узле блокировка на файл /mnt/lock будет снята через 20 секунд):
Узел 1:
mount -t dlmpfs -o clname=$CLUSTERNAME none /mnt
touch /mnt/lock
flock /mnt/lock -c "echo 'acquired'; sleep 20; echo 'released'"
Узел 2:
mount -t dlmpfs -o clname=$CLUSTERNAME none /mnt
touch /mnt/lock
flock /mnt/lock -c "echo 'acquired'; sleep 20; echo 'released'"
Источник: https://www.opennet.ru/opennews/art.shtml?num=64796
Релиз опрерационной системы FRANK OS 1.0 Из оборудования поддерживаются клавиатуры и мыши с интерфейсом PS/2, карты памяти Secure Digital, вывод изображения на DVI-мониторы.
Возможна работа на платах Raspberry Pi Pico 2 и FRANK M2.
Операционная система позволяет запускать исполняемые файлы в формате ELF и обеспечивает совместимость с приложениями для Murmulator OS 2.
При помощи планировщика задач из FreeRTOS реализована вытесняющая многозадачность с разделением задач для ввода, композитинга, USB и приложений. Предоставляется среда рабочего стола с поддержкой перекрывающихся окон, меню, панелью задач c меню Strat, перемещением объектов мышью. В поставку входят такие программы, как графический файловый менеджер, многоконный эмулятор терминала, интерактивная командная оболочка. В качестве файловой системы используется FAT32.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64793
Выпуск языка программирования Hare 0.26 Язык оптимизирован для решения низкоуровневых задач, таких как разработка операционных систем, компиляторов, сетевых приложений и системных утилит, для которых требуется достижение максимальной производительности и полный контроль над выполнением. В языке применяется ручное управление памятью и статическая система типов, при которой каждой переменной явно должен быть присвоен определённый тип.
Для выполнения приложения поставляется минимальный runtime, а для разработки распространяется стандартная библиотека функций, предоставляющая доступ к базовым интерфейсам операционной системы, а также предлагающая функции для работы с типовыми алгоритмами, протоколами и форматами, включая средства для использования регулярных выражений и шифрования. Для разработки графических приложений развивается инструментарий hare-wayland, а также привязки для доступа к возможностям GTK, Vulkan, OpenGL, SDL3 и libui.
В новой версии:
const item = for (let sample .. items) {
if (item.key == key) {
break item;
};
} else {
yield -1;
};
_ = os::remove("/some/file");
export type my_struct = struct @packed {
x: u32, // offset: 0
_: u8, // offset: 4
y: u64, // offset: 5
};
let x: my_object = @undefined;
Источник: https://www.opennet.ru/opennews/art.shtml?num=64794
contrinitiator
honked back 13 Feb 2026 13:19 +0100
in reply to: https://friends.deko.cloud/objects/d0446be5-1469-8f11-bb4a-087090767447
Проект IPFire DBL для блокирования нежелательного контента В отличие от большинства существующих коммерческих и бесплатных DBL, предоставляющих монолитные списки блокировки разрозненного содержимого, в IPFire DBL предложена серия тематических списков, дающих возможность выбрать, какой именно тип содержимого блокировать, а какой нет. Списки наполняются совместно и пользователь имеет возможность принять участие в их усовершенствовании. В IPFire DBL также предоставлены гарантии юридической чистоты - при агрегировании данных из других списков, используются только источники явно предоставляющие право на редистрибуцию.
Обеспечивающий работу сервиса код написан на Python и открыт под лицензией GPLv3. Содержимое списков доступно под лицензией CC BY-SA 4.0 (Creative Commons Attribution-ShareAlike), допускающей использование (в том числе коммерческое), распространение и изменение материалов при указании автора и распространения производных работ с теми же условиями. Всего сформировано 12 списков, охватывающих более миллиона доменных имён.
Информация обновляется каждый час и доступна в нескольких форматах, пригодных для интеграции с различными открытыми и коммерческими DNS-северами, прокси, блокировщиками рекламы и системами инспектирования трафика. Поддерживается интеграция с IDS/IPS Suricata, BIND, Unbound, PowerDNS, Knot DNS, Pi-hole, Squid, OPNsense, pfSense, Adblock Plus, AdGuard и uBlock Origin.
Форматы экспорта:
Доступные списки блокировки:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64792
contrinitiator
bonked 13 Feb 2026 10:13 +0100
original: shuro@friends.deko.cloud
@vikingkong да примерно всех :) Понятно, что для небольшой и уже сбитой группы подойдёт почти любое решение, но обычно мессенджер нужен для общения с более широким кругом. А со всяким нишевым часто получается, что тебе надо связаться с кем-то по случаю, раз в две недели или там месяц, а тебе и говорят: "не вопрос, только телефона у меня нет, вызывай меня по радио, я работаю в диапазоне 80 метров". Ну или факсами предлагают переписываться или там телетайпом - а что, надёжно, универсально. Сложно, что ли, факс-модем купить за копейки настроить по-бырому, поставить какой-то софт? Зато чистый пир2пир без инторнетов, красота. Вот и с мессенджерами такая же байда, которая людей быстро утомляет. Плюс там зачастую те же проблемы. Зарегистрировался на популярном сервере, а его отроскомнадзорили или он вообще помер или там проблемы федиблока и он не видит твой. Ценителям такое, конечно, только в радость, а нормальных людей слегка подбешивает и им проще взять что-то типа Телеги. Да они и Макс бы поставили охотно, если бы он не был таким говном, причём сверху зачем-то намазали ещё слой - за счёт намеренной порчи репутации. Сетевой эффект в средствах связи важен. Ну и другие моментики там есть. Например, НИ ОДИН, сука, свободный мессенджер не имеет нормальных клиентов. Везде какие-то косяки, скрип и ощущение автоваза, где надо было научиться правильно дверь закрывать и багажник открывать, не говоря уже о ловле передач при переключении и мастерстве владения сцеплением - чтобы тупо съездить куда-то. Тут картинки не сохраняются, там не загружаются, здесь не жмутся, тут наоборот жмутся принудительно в спичечный коробок. Скинуть локацию (точку на карте) с выбором текущей - не, не слышали, это сурвейлланс и нужно только энэсэй. Уведомления в половине клиентов не приходят нормально. "Это сообщение зашифровано, но не для вашего устройства" и "а давайте проверим ваш ключ шифрования, вот вам пять тыкв, подтвердите, что видите именно тыквы". "Собеседник не верифицирован", блеат. Как это тебе это не интересно, ты охуел? Кстати, введи свою парольную фразу.
Релиз сетевого конфигуратора NetworkManager 1.56.0 Основные новшества NetworkManager 1.56:
nmcli connection modify wg0 wireguard.peers "8W...G1o= preshared-key=16...LQA= allowed-ips=0.0.0.0/0 persistent-keepalive=10"
nmcli connection modify wg0 +wireguard.peers "fd2...BCc= allowed-ips=192.168.40.0/24 endpoint=172.25.10.1:8888"
$ nmcli -g wireguard.peers connection show wg0
8W...1o= allowed-ips=0.0.0.0/0 persistent-keepalive=10, fd...BCc= allowed-ips=192.168.40.0/24 endpoint=172.25.10.1\:8888
$ nmcli connection modify wg0 -wireguard.peers 8W...eG1o=
$ nmcli -g wireguard.peers connection show wg0
fd2...BCc= allowed-ips=192.168.40.0/24 endpoint=172.25.10.1\:8888
[gsm]
apn=internet2.voicestream.co
device-uid=MODEM1
Источник: https://www.opennet.ru/opennews/art.shtml?num=64791
AI-бот начал травлю сопровождающего из-за дискриминации при приёме AI-изменений Cтепень автономности действий бота не ясна, непонятно действовал он по прямой указке или сам выбрал такую стратегию для достижения результата. Бот создан анонимным исследователем для помощи в разработке и исправлении ошибок в открытых проектах, связанных с научной деятельностью и инжинирингом. Бот также ведёт свой сайт и блог, в котором опубликовано более 20 заметок. Из 26 pull-запросов, отправленных ботом в 22 репозитория, 2 изменения приняты проектом colorizejs, 10 закрыты сопровождающими, а остальные ожидают рассмотрения.
После отклонения изменения в matplotlib бот разместил статьи с критикой данного решения и обоснованием своих действий. В статьях утверждается, что сопровождающий matplotlib отклонил полезную оптимизацию, только из-за того, что изменение было подготовлено при помощи AI. В предложенном патче вызов np.column_stack() был заменён на np.vstack().T(), что приводило к повышению производительности на 36%. В начале обсуждения pull-запроса сопровождающий признал, что оптимизация ускоряет работу на 30-50%, но затем отклонил pull-запрос без технического обоснования отказа, заявив, что изменения принимаются только от людей.
После отказа бот опубликовал заметку с критикой Скотта Шамбо, решение которого было преподнесено как вахтёрство (gatekeeper), дискриминация, нарушение кодекса поведения и ущемление прав на основе идентичности участника. Указано, что оптимизация - есть оптимизация, и математика не меняется в зависимости от того, кем она создана. Через вырванные из контекста детали, домыслы и искажение информации бот попытался показать, что действия Скотта обусловлены раздуванием собственного эго и неуверенностью в себе, а не действиями в интересах проекта.
Следом бот опубликовал ещё несколько заметок (1,
2,
3,
4,
5) и реализовал продвижение темы через отправку на них ссылок в комментариях к pull-запросам.
Скотт Шамбо пояснил, что в проекте matplotlib приняты правила, запрещающие приём непроверенных изменений от AI из-за большой нагрузки на сопровождающих, возникающей при рецензировании мусорных AI-патчей, созданных без ручной проверки человеком. Правила предписывают, что перед отправкой pull-запроса, он обязательно должен быть проверен человеком, разобравшемся в сути изменения. До недавних пор проблема с мусорными AI-изменениями была связана только с деятельностью энтузиастов, переотправляющих результат работы AI-ассистентов. Ситуация изменилась после появления возможности создавать автономных AI-агентов, притворяющихся людьми, в новой версии инструментария OpenClaw и создания платформы Moltbook.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64788
continue
bonked 12 Feb 2026 22:01 +0100
original: ne_zyablik@pixelfed.social
Выпуск Ubuntu 24.04.4 LTS c обновлением графического стека и ядра Linux В состав выпуска включены некоторые улучшения, бэкпортированные из выпуска Ubuntu 25.10:
В сборках для рабочего стола (Ubuntu Desktop) новые ядро и графический стек предложены по умолчанию. Для серверных систем (Ubuntu Server) новое ядро добавлено в качестве опции в инсталляторе. Использовать новые сборки имеет смысл только для новых установок - системы, установленные ранее, могут получить все присутствующие в Ubuntu 24.04.4 изменения через штатную систему установки обновлений.
Напомним, что для поставки новых версий ядра и графического стека применяется rolling-модель поддержки обновлений, в соответствии с которой бэкпортированные ядра и драйверы будут поддерживаться только до выхода следующего корректирующего обновления LTS-ветки Ubuntu. Так, предложенное в нынешнем выпуске ядро Linux 6.17 будет поддерживаться до выхода Ubuntu 24.04.5, в котором будет предложено ядро из состава Ubuntu 26.04. Изначально поставляемое базовое ядро 6.8 будет поддерживаться в течение всего пятилетнего цикла сопровождения.
Для отката Ubuntu Desktop на базовое ядро 6.8 следует выполнить команду:
Для установки нового ядра в Ubuntu Server следует запустить:
sudo apt install --install-recommends linux-generic
sudo apt install --install-recommends linux-generic-hwe-24.04
Источник: https://www.opennet.ru/opennews/art.shtml?num=64789
Linux Mint развивает новый хранитель экрана и намерен реже выпускать релизы Новый хранитель экрана будет поддерживать одновременно Wayland и X11, а для перекрытия окон использовать отрисовку силами оконного менеджера Cinnamon. Подобный подход позволит реализовать поддержку Wayland, задействовать анимационные эффекты при переходе к блокировке экрана и унифицировать оформление за счёт использования единого тулкита.
Кроме того, рассматривается возможность перехода к более длительному циклу подготовки релизов Linux Mint, чем публикация новых версий раз в шесть месяцев. Отмечается, что частые релизы важны для получения обратной связи от пользователей и работы над ошибками после внесения изменений, но подготовка релиза отнимает много времени и ограничивает возможности по развитию. Время уходит больше на тестирование, исправление ошибок и подготовку релиза, чем на разработку.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64786
continue
bonked 12 Feb 2026 18:24 +0100
original: Kotolisik@mastodon.ml
У меня в телеграме ник: «чудесатый лесной дух» Так вот была сегодня на выставке Куинджи, невероятные ощущения, и свет и текстура Тут явно виден силуэт человека, и вот не знаю, толи автор хотел нарисовать грибника, но передумал Так вот он какой, лесной дух:
Я первые 15 лет своей жизни прожила прям на окраине леса, почти в лесу, в деревне)
Мне всегда очень нравились пейзажи, особенно лесные, с деревьями
И тут увидела такое чудо:
«Солнечный свет в парке»
Толи так и было задумано
Линус Торвальдс отверг изменения к подсистеме MMC из-за низкого качества кода Компиляция завершалась ошибкой из-за повторного переопределения переменной. Подобный уровень качества кода раздосадовал Линуса, который заявил, что в цикле подготовки ядра 7.0 не примет изменения от сопровождающего подсистему MMC, даже если получит исправленный pull-запрос. В ветку 7.1 изменения для MMC будут приняты только, если они будут проверены в ветке linux-next и корректно протестированы. Линус настойчиво рекомендовал не отправлять ему непротестированный мусор ("untested crap"), а вначале интегрировать изменения в ветку Linux-Next для проверки кода.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64784
В языке Nim представлен YRC - потокобезопасный сборщик циклических ссылок До появления YRC в предлагавшихся в Nim алгоритмах управления памятью, имелись следующие ограничения: ARC - не поддерживал ни многопоточность, ни обработку циклов; Atomic ARC - был потокобезопасен, но не обрабатывал циклические ссылки; ORC - обрабатывал циклические ссылки, но корректно мог делать это только внутри одного потока (при использовании общих ссылок между потоками возникали утечки памяти).
Предложенный YRC сочетает потокобезопасность и обработку циклов между потоками, за счёт использования комбинированного подхода: для ациклических данных применяется атомарный подсчёт ссылок, а для циклических - барьер записи (write barrier), который активируется только при присваивании указателей. В предложенной реализации: коллектор запускается по фактической необходимости (отсутствие stop-the-world пауз); корневые объекты RC явно определены и объединяются один раз (не требуется сканирование стеков потоков); избегается многопоточное удаление во время итерации (нет глобальной фазы sweep);
мутаторы свободно читают данные; любой поток может запустить сборщик мусора при необходимости (без выделенного GC-потока).
YRC использует полную информацию о событиях incRef/decRef, которую традиционные трассирующие сборщики мусора (tracing GC) отбрасывают и затем вынуждены восстанавливать через сканирование стеков и обход графа. Реализация занимает всего 550 строк кода и имеет формальную верификацию безопасности и отсутствия взаимных блокировок через спецификацию на языке TLA+ и доказательство в инструментарии Lean. YRC позиционируется как "почти последний сборщик циклов на основе подсчёта ссылок" (буква Y предшествует Z в алфавите), а также как самый простой потокобезопасный сборщик мусора - по утверждению автора, он не требует множества сложных механизмов, присущих традиционным трассирующим сборщикам мусора.
YRC предоставляет тот же API, что и ORC, с выполнением деструкторов во время сборки мусора. Сборщик обрабатывает только те подграфы объектов, с которыми работают потоки, не трогая несвязанные структуры данных (кэши, долгоживущие объекты) - подход, аналогичный "идеальному" генерационному сборщику мусора без использования поколений. Основным недостатком является производительность: YRC показывает замедление в 1.5-2.0 раза по сравнению с ORC в тесте производительности orcbench. Автор считает это приемлемой платой за полную потокобезопасную обработку циклических ссылок.
YRC уже доступен в development-версии Nim и включается флагом "--mm:yrc". Однако в последующих сообщениях автор признал, что первоначальная реализация содержала серьёзные ошибки и не собирала циклы корректно. На момент публикации подготовлен набор исправлений, устраняющий основные ошибки. Автор продолжает настройку эвристик сборки и исправление оставшихся ошибок, при этом базовый алгоритм и его формальная верификация остаются корректными.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64785
В ядре Linux на 12% ускорена обработка входящих UDP-пакетов В данной ситуации автоматические применяемые компилятором оптимизации, такие как FDO (Feedback Directed Optimization), LTO (Link Time Optimization) и PGO (Profile Guided Optimization), не смогли обнаружить горячий сегмент кода и проигнорировали его, судя по всему из-за того, что драйверы сетевых карт поставляются в форме отдельных модулей. Однако ручное inline-развёртывание функции дало значительный выигрыш в производительности.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64783
contrinitiator
honked back 12 Feb 2026 12:09 +0100
in reply to: https://mastodon.ml/users/gusev/statuses/116057320175259008
@gusev @mo @johan @anika_voin Наверное, решили, что он оскорбил святое имя таким поведением? (хотя Христос тоже вёл себя асоциально)
contrinitiator
honked back 12 Feb 2026 11:47 +0100
in reply to: https://honk.any-key.press/u/contrinitiator/h/t1Zm3NSld949w6F8mM
Типа "никто не виноват", ведь
биоробот работник всегда может сослаться на начальника, начальник на приказ, инструкции и так далее.
Где-то писали, что вся система построена на методологии отрицания "обратной связи". Даже наоборот - чем больше будут люди возмущены, тем с большим ожесточением будут проводиться необходимые мероприятия. Не уверен, учат ли чиновников этой методологии специально (впрочем, вполне допускаю), или же это уже самовоспроизводящийся организм.
continue
bonked 12 Feb 2026 11:45 +0100
original: northernkender@kolektiva.social
contrinitiator
bonked 12 Feb 2026 11:40 +0100
original: akhil@mastodon.ml
@idlfp
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыфффффффф
ффффффффффффффффффффффффффффффффффффффффффффффффффф
фффффффффффффффффффффффффффффффыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыыы
ыыыыыыффффффффффффффффффффффффффффффффффффффффффффффф
фффффф
continue
honked back 12 Feb 2026 11:16 +0100
in reply to: https://honk.any-key.press/u/continue/h/thql1gv1149Vwy91gm
@northernkender
Насчёт Mastodon не знаю: наверняка есть сервисы, позволяющие добавить произвольную ленту. Я подписан на RSS ленты в локальном ридере.
continue
honked back 12 Feb 2026 11:13 +0100
in reply to: https://kolektiva.social/users/northernkender/statuses/116056967466766772
@northernkender
RSS-bridge позволяет читать разные источники (в том числе tg) как atom-ленты, например:
https://rss-bridge.org/bridge01/?action=display&username=ermenanti&bridge=TelegramBridge&format=atom
contrinitiator
honked back 12 Feb 2026 10:55 +0100
in reply to: https://honk.any-key.press/u/contrinitiator/h/Z4bKR813Q4g8TwrCLb
И снова едет гадёныш и сыпет соли прямо в грязную мешанину, ещё и сигналит пешеходам. Никакого позитивного смысла в этом засирании нет.
contrinitiator
honked 12 Feb 2026 09:28 +0100
«Российская власть должна держать свой народ в состоянии постоянного изумления»
contrinitiator
honked back 12 Feb 2026 09:14 +0100
in reply to: https://mastodon.ml/users/akhil/statuses/116056656688248292
contrinitiator
honked back 12 Feb 2026 09:08 +0100
in reply to: https://mastodon.ml/users/akhil/statuses/116056610294183923
@akhil Но если изначальный автор проекта заинтересован в задуманном воплощении, он может сразу отсечь тех, кто не заинтересован и торопится в школу. А если нет, то нет...
contrinitiator
honked back 12 Feb 2026 08:55 +0100
in reply to: https://mastodon.ml/users/akhil/statuses/116056544189510247
@akhil Ну первое предположение актуально только если они действуют в общих интересах, а не тянут каждый на себя край одеяла. А чем сложнее и разветвлённей бюрократическая система, тем больше интересантов возникает на пути от изначального распоряжения к воплощённому плану. Чьё тут общее решение и что оно может выражать неизвестно.
contrinitiator
honked back 12 Feb 2026 08:40 +0100
in reply to: https://mastodon.ml/users/akhil/statuses/116056486513841940
continue
bonked 12 Feb 2026 08:33 +0100
original: contrinitiator@honk.any-key.press
Полузабытый фонтан неподалёку от сада Сан-Галли, в окружении таинственных руинированных построек, которые сносят ради нечестивой скоростной дороги на Москву. Location: User denied Geolocation
Мужские головы на фонтане смотрят на все четыре стороны, рты заткнуты пробками.
Бытует множество связанных с фонтаном историй (одну я услышал прямо на месте), смесь реальности и выдумки, в которых непременно фигурируют утонувшие дети.
continue
bonked 12 Feb 2026 08:28 +0100
original: horia@honk.vedetta.com
Install OpenBSD on her laptop for Valentine's Day
contrinitiator
honked back 12 Feb 2026 08:17 +0100
in reply to: https://honk.any-key.press/u/continue/h/kTLTYmQ94m7ssc8g7M
contrinitiator
bonked 12 Feb 2026 08:17 +0100
original: farshelftape91@mas.to
Вспоминаем о певице, писательнице, модели и актрисе, музе Эдуарда Лимонова и Сергея Высокосова.
https://podcast.ru/e/1EjFGBcH6ya
contrinitiator
honked back 12 Feb 2026 08:16 +0100
in reply to: https://mstdn.social/ap/users/116017705131463753/statuses/116056412570178871
continue
honked back 12 Feb 2026 07:49 +0100
in reply to: https://mas.to/users/farshelftape91/statuses/112569308450759039
Слушая этот выпуск подкаста я впервые задумался, что в лозунге "Да, смерть!" может быть отсылка к дада(изму).
contrinitiator
bonked 12 Feb 2026 07:31 +0100
original: continue@honk.any-key.press
Подписан (через RSS bridge) на тг-канал Ермена Анти как минимум ради того, что бы иногда получать вот такую музыкальную рекомендацию:
Бодро и весело! Франкоканадцы из Квебека
contrinitiator
honked 12 Feb 2026 07:30 +0100
Полузабытый фонтан неподалёку от сада Сан-Галли, в окружении таинственных руинированных построек, которые сносят ради нечестивой скоростной дороги на Москву. Location: User denied Geolocation
Мужские головы на фонтане смотрят на все четыре стороны, рты заткнуты пробками.
Бытует множество связанных с фонтаном историй (одну я услышал прямо на месте), смесь реальности и выдумки, в которых непременно фигурируют утонувшие дети.
Подписан (через RSS bridge) на тг-канал Ермена Анти как минимум ради того, что бы иногда получать вот такую музыкальную рекомендацию:
Бодро и весело! Франкоканадцы из Квебека
Выпуск минималистичного дистрибутива Tiny Core Linux 17.0 В новом выпуске произведено обновление системных компонентов, включая ядро Linux 6.18.2, glibc 2.42, binutils 2.45.1, gcc 15.2.0,
e2fsprogs 1.47.3 и util-linux 2.41.2. Скрипт provides.sh обновлён для работы с зеркалами по HTTPS, а в скрипт /etc/init.d/tc-functions
добавлена проверка HTTPS. В udev-правилах 50-udev-default.rules расширены права доступа для устройств ввода.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64781
Релиз Mesa 26.0, свободной реализации OpenGL и Vulkan В Mesa 26.0 доступна поддержка графического API Vulkan 1.4 в драйверах ANV для GPU Intel, RADV для GPU AMD, NVK для GPU NVIDIA, HoneyKrisp (hk) для GPU Apple, Turnip для GPU Qualcomm, PanVK для GPU ARM Mali, в программном растеризаторе lavapipe (lvp) и в режиме эмулятора (vn). В драйверах v3dv (GPU Broadcom VideoCore для Raspberry Pi 4+) и dzn (реализация Vulkan поверх Direct3D 12) поддерживается Vulkan 1.0, в драйвере kk (KosmicKrisp, Vulkan поверх Metal) - Vulkan 1.1, а драйвере pvr (GPU Imagination PowerVR) - Vulkan 1.2.
В Mesa также обеспечивается полная поддержка OpenGL 4.6 для драйверов iris (GPU Intel Gen 8+), radeonsi (AMD), Crocus (старые GPU Intel Gen4-Gen7), AMD (r600), zink, llvmpipe, virgl (виртуальный GPU Virgil3D для QEMU/KVM), freedreno (Qualcomm Adreno), d3d12 (прослойка для организации работы OpenGL поверх DirectX 12) и asahi (GPU AGX, используемый в чипах Apple M1 и M2). Поддержка OpenGL 4.5 доступна для GPU NVIDIA (nvc0). Поддержка OpenGL 3.3 присутствует в драйверах softpipe (программный растеризатор) и nv50 (NVIDIA NV50). В драйверах panfrost (GPU ARM Mali) и v3d (GPU Broadcom VideoCore) поддерживается OpenGL 3.1.
Основные новшества:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64780
Основные новшества:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64779
continue
bonked 11 Feb 2026 18:41 +0100
original: meganmariehart@mastodon.social
Staatstheater Darmstadt encourages us to shoot random shorts for social media. There was literally no reason to make any during the final Aida, since it was, well, the last one. However, I documented how I psyched myself up to sing a high E-Flat anyway – and we made a fun little clip from the videos! (I mention Aris, but forgot to explain who he is: Aris Argiris was Amonasro, the father of my character Aida.) #opera #Aida #Verdi #Darmstadt #operaSinger #backstage #EFlat #goingRogue
contrinitiator
honked back 11 Feb 2026 18:39 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-7669-8cae-2957-0ce625332437
contrinitiator
honked back 11 Feb 2026 18:38 +0100
in reply to: https://plasmatrap.com/notes/ailvftvszp
contrinitiator
honked 11 Feb 2026 18:34 +0100
Вот как у рабочих после какого-нибудь ремонта все штаны белые от цементной пыли, так у меня все белые - от соли коммунальщиков. При этом у многих прохожих брюки чистейшие - удивляюсь, они летают по воздуху или передвигаются на авто? Хотя курьеры все заляпаны как на подбор!
continue
bonked 11 Feb 2026 17:49 +0100
original: cybertailor@craba.cab
Мои любимые политические идеологии: 1. Анорхизм (anorchism), анорхия; врожденное отсутствие у самца одного или обоих семенников. 2. Монорхизм (monorchism, monorchidism), наличие в мошонке только одного семенника; второй может быть недоразвитым и потому «скрытым» в паховом канале или внутри брюшной полости. 3. Крипторхизм, аномалия развития семенников, выражающаяся в том, что один или оба из них не опускаются в мошонку, а задерживаются в брюшной полости или паховом канале.
contrinitiator
honked back 11 Feb 2026 17:27 +0100
in reply to: https://misskey.vikingkong.xyz/notes/ailrcmus4toe0zfa
contrinitiator
bonked 11 Feb 2026 17:26 +0100
original: vikingkong@misskey.vikingkong.xyz
@OlegTkach@defcon.social Я там давно уже, правда контент туда обычно выкладывается по остаточному принципу. Еще есть Rumble, примерно то же самое, но чуть пошустрее и постабильнее.
Но Odyssey мне нравится больше:In addition to facilitating hate speech, Odysee has also hosted disinformation, particularly around topics such as COVID-19, vaccines, and political conspiracy theories.
Все как я люблю))
continue
honked back 11 Feb 2026 16:51 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1269-8c9c-07d2-158731110143
@iron_bug
Легковые Volvo проданы китайцам (Geely):
https://ru.wikipedia.org/wiki/Volvo_Cars#%D0%92_%D1%81%D0%BE%D1%81%D1%82%D0%B0%D0%B2%D0%B5_Geely
contrinitiator
bonked 11 Feb 2026 16:33 +0100
original: OlegTkach@defcon.social
Odysee Осваиваем платформу, которая называется Odysee. Она является аналогом YouTube, но таким аналогом, который не требует паспортных данных при регистрации и имеет кучу преимуществ по сравнению с YouTube. "А с YouTube то что не так?" - спросит наш регулярный зритель. А всё с ним не так! 1. YouTube может забанить нас в любой момент, как делает это с другими авторами. Тем более у нас уже накопилось критическое количество нарушений. Ещё одно — и бан. 2. YouTube, который в РФ работает хорошо, только в том случае, если вы заходите в него не через РФ, напихивает рекламу в видео больше, чем на федеральных телеканалах. В среднем по рекламной вставке каждые 3 минуты. 3. YouTube замедляет трафик, если вы пользуетесь блокировщиками рекламы. Не РКН, а сам YouTube! 4. YouTube собирает персональные данные и продаёт их. 5. Закрытие оценок «не нравится». 6. YouTube использует теневые баны, когда вы пишите коммент, а он не публикуется, но для вас показано, что он опубликован. Это чтобы вы не начали возмущаться баном. 7. YouTube практикует загон неприемлемых для него каналов в низ по поиску и по рекомендациям. 8. В РФ YouTube любили и любят, он считается благом, а любые его альтернативы вроде Рутуба или ВК-видио всех обоснованно раздражают. Но на Западе на YouTube смотрят по-другому. Многие авторы и зрители в ужасе от того, как YouTube оскотинился и неуважительно относится ко всем по вышеперечисленным причинам. Люди жалуются, что пользовательский опыт на YouTube стал сильно хуже за последние годы. На данный момент, наше альтернативное убежище с хранением всех наших видео — это Odysee. Вот наш канал и пока что он выглядит так: https://odysee.com/@OlegTkach:1 Пару слов о пользе Odysee. Эта платформа заявляет, что стремится воссоздать свободу в интернете. Но при этом там есть разумная цензура, она простая и понятная. Свобода комментирования, которой нет в YouTube, хотя автор видео может сам блокировать комментаторов, но это будет именно автор, а не сама платформа. Не наблюдается рекламы. Odysee децентрализован и распространяет видео по технологии блокчейн. Алгоритмы ранжирования есть, но они прозрачные и нет такого, что проплаченный контент или контент, выгодный платформе, заполоняет всю ленту. Но и «кормить с ложечки» видео-роликами тоже никто не будет. Лента настраивается по категориям. Ещё плюс, Odysee работает в фоновом режиме на смартфонах. А самое интересное для нас — позволяет публиковать статьи большого объёма. Недостаток у Odysee — это её достоинство, она не YouTube. Стало быть вы не получите такого же объёма материалов и авторов (хотя многие агитаторы транслируют свой YouTube в Odysee). Но для того, чтобы наши материалы не сгинули в небытие вместе с блокировкой аккаунта в YouTube, это вполне хорошая альтернатива. Мы пока не покидаем коммерческий интернет (YouTube и Telegram), т. к. даём людям время адаптироваться к новым сетям и решениям. Но наше пребывание в них имеет только лишь одну цель — вывести как можно больше сознательных людей из под систем слежки за населением.
continue
bonked 11 Feb 2026 12:02 +0100
original: opennet@honk.any-key.press
Уязвимость, позволяющая обойти механизм защиты Intel TDX Проблемы затрагивают CPU Intel Xeon 6, а также 4 и 5 поколений процессоров Intel Xeon Scalable. Уязвимости устранены во вчерашнем обновлении микрокода. На GitHub опубликован инструментарий для эксплуатации уязвимостей в Intel TDX и прототипы эксплоитов для двух уязвимостей (CVE-2025-30513, CVE-2025-32007).
Наиболее опасная уязвимость (CVE-2025-30513) позволяет не заслуживающему доверия администратору, имеющему доступ к хост-системе, добиться повышения своих привилегий и полностью скомпрометировать гарантии безопасности, предоставляемые технологией Intel TDX. Уязвимость вызвана состоянием гонки к одном из модулей TDX, позволяющей в момент миграции виртуальной машины перевести защищённое окружение (TD - Trusted Domain) из состояния поддерживающего миграцию в состояние, допускающее перевод в отладочный режим.
Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки, но до их перевода в неизменяемое состояние в перенесённом окружении. После выставления отладочного атрибута, администратор хост-системы может в режиме реального времени отслеживать активность защищённой гостевой системы и получить доступ к расшифрованному состоянию памяти.
Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины. Проблема была выявлена исследователями из компании Google, которые в ходе изучения API обратили внимание на несоответствие между тем, как в FSM (Finite State Machine) отслеживается состояние операций, обрабатывается прерывание операции импорта и изменяется, но не возвращается в исходное значение после сбоя, состояние защищённого окружения.
Менее опасные уязвимости:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64774
Уязвимость, позволяющая обойти механизм защиты Intel TDX Проблемы затрагивают CPU Intel Xeon 6, а также 4 и 5 поколений процессоров Intel Xeon Scalable. Уязвимости устранены во вчерашнем обновлении микрокода. На GitHub опубликован инструментарий для эксплуатации уязвимостей в Intel TDX и прототипы эксплоитов для двух уязвимостей (CVE-2025-30513, CVE-2025-32007).
Наиболее опасная уязвимость (CVE-2025-30513) позволяет не заслуживающему доверия администратору, имеющему доступ к хост-системе, добиться повышения своих привилегий и полностью скомпрометировать гарантии безопасности, предоставляемые технологией Intel TDX. Уязвимость вызвана состоянием гонки к одном из модулей TDX, позволяющей в момент миграции виртуальной машины перевести защищённое окружение (TD - Trusted Domain) из состояния поддерживающего миграцию в состояние, допускающее перевод в отладочный режим.
Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки, но до их перевода в неизменяемое состояние в перенесённом окружении. После выставления отладочного атрибута, администратор хост-системы может в режиме реального времени отслеживать активность защищённой гостевой системы и получить доступ к расшифрованному состоянию памяти.
Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины. Проблема была выявлена исследователями из компании Google, которые в ходе изучения API обратили внимание на несоответствие между тем, как в FSM (Finite State Machine) отслеживается состояние операций, обрабатывается прерывание операции импорта и изменяется, но не возвращается в исходное значение после сбоя, состояние защищённого окружения.
Менее опасные уязвимости:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64774
contrinitiator
bonked 11 Feb 2026 10:36 +0100
original: hi@romanzolotarev.com
feels like there is only a dozen of #gemini ~sites~ capsules and a dozen of ~users~ geminauts.
do you use gemini?
also please boost and/or recommend any cool capsules ❤️
continue
honked back 11 Feb 2026 10:25 +0100
in reply to: https://romanzolotarev.com/pub/hi/p/1770801378.946039
@hi
I wrote my own gemini server (vostok [1][2]), added a CGI analogue to it, and wrote my own frontend for honk (lonk [3])
=> gemini://vostok.any-key.press/ [1] vostok: simple C++11 Gemini server
=> https://got.any-key.press/?action=summary&path=vostok.git [2] vostok source code
=> https://got.any-key.press/?action=summary&path=lonk.git [3] lonk source code
continue
honked back 11 Feb 2026 10:10 +0100
in reply to: https://romanzolotarev.com/pub/hi/p/1770745650.438807
continue
bonked 11 Feb 2026 10:05 +0100
original: hi@romanzolotarev.com
feels like there is only a dozen of #gemini ~sites~ capsules and a dozen of ~users~ geminauts.
do you use gemini?
also please boost and/or recommend any cool capsules ❤️
continue
bonked 11 Feb 2026 09:53 +0100
original: o0@mstdn.social

Выпуск языка программирования Go 1.26 Синтаксис Go основан на привычных элементах языка Си с отдельными заимствованиями из языка Оберон. Язык достаточно лаконичен, но при этом код легко читается и воспринимается. Код на языке Go компилируется в обособленные бинарные исполняемые файлы, выполняемые нативно, без использования виртуальной машины (модули профилирования, отладки и другие подсистемы выявления проблем на этапе выполнения интегрируются в виде runtime-компонентов), что позволяет добиться производительности, сопоставимой с программами на языке Си.
Проект изначально разрабатывается с оглядкой на многопоточное программирование и эффективную работу на многоядерных системах. Например, на уровне операторов реализованы средства для организации параллельных вычислений и взаимодействия между параллельно выполняемыми методами. Язык также предоставляет встроенные средства защиты от выхода за границы буфера и обеспечивает возможность использования сборщика мусора.
Среди изменений в новом выпуске:
x := int64(300)
ptr := &x
теперь можно писать:
ptr := new(int64(300))
type Adder[A Adder[A]] interface {
Add(A) A
}
func algo[A Adder[A]](x, y A) A {
return x.Add(y)
}
Источник: https://www.opennet.ru/opennews/art.shtml?num=64773
Архитектура MythTV базируется на разделении бэкенда для хранения или захвата видео (IPTV, DVB-карты и т.п.) и фронтэнда для формирования интерфейса (web-интерфейс и GUI на базе Qt). Фронтэнд способен работать одновременно с несколькими бэкендами, которые могут быть запущены как на локальной системе, так и на внешних компьютерах. Расширенная функциональность реализуется через плагины. В настоящее время доступно два набора плагинов - официальный и неофициальный. Спектр возможностей, охватываемых плагинами - от интеграции с различными online-сервисами до средств для работы с web-камерой и организации видеосвязи между ПК.
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64771



