home tags events about rss login

Things happen.

opennet honked 09 Apr 2026 14:00 +0200

Релиз Chrome 147 с поддержкой вертикальных вкладок и переделанным режимом чтения

Компания Google опубликовала релиз web-браузера Chrome 147. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается от Chromium использованием логотипов Google, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого от копирования видеоконтента (DRM), системой автоматической установки обновлений, постоянным включением Sandbox-изоляции, поставкой ключей к Google API и передачей RLZ-параметров при поиске. Для тех, кому необходимо больше времени на обновление, отдельно поддерживается ветка Extended Stable, сопровождаемая 8 недель. Следующий выпуск Chrome 148 запланирован на 5 мая.

Основные изменения в Chrome 147 (1, 2, 3, 4):

  • Добавлен режим вертикального отображения вкладок, заменяющий верхнюю горизонтальную панель с кнопками вкладок на боковую панель с вертикальными вкладками. Вертикальные вкладки могут показываться в развёрнутом (пиктограмма + часть описания) и свёрнутом режимах (только пиктограммы). При наведения курсора на боковую вкладку показывается эскиз с её содержимым. Упрощено управление группами вкладок. В контекстное меню, появляющееся при клике правой кнопкой мыши на строке вкладок, добавлена опция "Показать вкладки вертикально" ("Show Tabs Vertically"). Если опция не появилась по умолчанию, её можно активировать через настройку "chrome://flags/#vertical-tabs".
  • Переработан режим чтения (reading mode), при котором отображается только значимый текст страницы, а все сопутствующие управляющие элементы, баннеры, меню, навигационные панели и прочие не связанные с контентом части страницы скрываются. В новой версии по аналогии с Firefox значимое содержимое показывается во всей видимой области, а не как раньше в узком боковом окне рядом с исходной страницей. Если новый режим не применяется по умолчанию, его можно активировать через настройку "chrome://flags/#read-anything-immersive-reading-mode".
  • В меню "Help" добавлена кнопка для отправки жалобы для занесения в список блокировки web-страниц, созданных для мошенничества или фишинга. Кнопка показывается при включённом режиме "Safe Browsing".
  • Расширены средства защиты от обращения к локальной системе при взаимодействии с публичными сайтами. Обращения с сайтов к IP-адресам локальной сети (интранет или внутренние адреса) или loopback-интерфейсу (127.0.0.0/8) потребует подтверждения операции у пользователя. Под действие защиты теперь попадают не только попытки загрузки ресурсов по HTTP/HTTPS, запросы fetch() и iframe-вставки, но и установка соединений через WebSockets и WebTransport, а также fetch-запросы, инициированные через метод WindowClient.navigate(). Обращение к внутренним ресурсам используются злоумышленниками для косвенной идентификации и осуществления CSRF-атак на маршрутизаторы, точки доступа, принтеры, корпоративные web-интерфейсы и другие устройства и сервисы, принимающие запросы только из локальной сети.
  • Функциональность для разбора XML переведена c libxml2 на новую библиотеку, написанную на языке Rust с оглядкой на обеспечение безопасности. Изменение касается только XML, как было объявлено ранее поддержка XSLT скоро будет прекращена.


  • Реализована возможность применения метода startViewTransition() не только для всей страницы, но и для отдельных HTML-элементов.
  • Добавлена CSS-функция contrast-color(), возвращающая противоположный вариант для указанного цвета (для белого вернёт чёрный, а для чёрного - белый). Функцию можно использовать для подбора цвета фона для определённого цвета текста и наоборот.
  • Добавлено CSS-свойство "border-shape", позволяющего создавать непрямоугольное обрамление элементов, например, использовать рамки круглой или многоугольной формы. CSS-свойство "border-shape" принимает те же виды форм, что и свойство "clip-path", но в отличие от последнего определяет контур, декодирует его и отсекает выходящее за контур содержимое.
  • Добавлен интерфейс CSSPseudoElement, позволяющий работать с псеведоэлементами CSS из JavaScript.
  • В элементе link реализована возможность применения атрибута "rel=modulepreload" для упреждающей загрузки не только скриптов, но и модулей с CSS-стилями (‹link rel="modulepreload" as="style" href="..."›) и данными JSON (‹link rel="modulepreload" as="json" href="..."›).
  • Изменено поведение при вычислении ширины рамок и контуров в CSS-свойствах border-width, outline-width и column-rule-width, которое унифицировано с Firefox и браузерами на движке WebKit. До сих пор ширина в указанных свойствах обнулялась, независимо от выставленных в них значений, если свойства border-style, outline-style или column-rule-style имели значение "none" или "hidden". Теперь значения order-width, outline-width и column-rule-width всегда выставляют заданные разработчиком значения, независимо от содержимого свойств "*-style".
  • Добавлен метод Math.sumPrecise() для вычисления суммы элементов массивов и других перечисляемых объектов с точностью, превышающей точность обычного суммирования в цикле (исключаются потери точности при промежуточном сохранении результатов).
  • Добавлен атрибут Request.isReloadNavigation, позволяющий определить, что страница была перезагружена, например, после нажатия на кнопку "Refresh" или вызова методов location.reload() и history.go(0).
  • Для снижения точности косвенной идентификации изменена логика округления размера памяти, возвращаемого через API Device Memory, позволяющего получить сведения о размере оперативной памяти. Данная информация может оказаться полезной для создания легковесных вариантов web-приложений, загружающихся для устройств с небольшим ОЗУ или для активации расширенных возможностей при наличии большого объёма памяти. В сборках для платформы Android размер памяти теперь округляется до 1, 2, 4 и 8, а для других платформ до 2, 4, 8, 16 и 32.
  • Для изолированных web-приложений (IWA - Isolated Web Apps) реализован API Web Printing, предоставляющий методы для определения наличия принтеров, отправки документов на печать и управления очередью вывода на печать. Используемые в API имена атрибутов и семантика соответствуют протоколу IPP (Internet Printing Protocol).
  • В режиме "Origin trials" реализован API WebNN, позволяющий использовать предоставляемые операционной системой сервисы для машинного обучения и связанные с этим аппаратные возможности.
  • Внесены улучшения в инструменты для web-разработчиков. Во встроенном AI-ассистенте реализован автоматический выбор контекста. Модернизирована панель "Device Mode", применяемая для тестирования работы сайта на разных мобильных устройствах. В панели Network обеспечено автоматическое декодирование сжатого содержимого запросов, переданных с заголовком Content-Encoding: gzip или deflate. Предоставлена возможность применения регулярных выражений для фильтрации CSS-стилей.

    <iframe src="https://www.youtube.com/embed/-KXwGGu23rc">

Кроме нововведений и исправления ошибок в новой версии устранено 60 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Двум проблемам (переполнение буфера и целочисленное переполнение в WebML) присвоен критический уровень опасности, подразумевающий, что уязвимости позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google учредила 60 премий и выплатила 118 тысяч долларов США (две премии $43000, две премии $11000 и по одной премии в $4000, $3000, $2000 и $1000. Размер 52 вознаграждений пока не определён.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65166

continue bonked 09 Apr 2026 11:40 +0200
original: cybertailor@craba.cab

@andrey в своих пет-проектах я не использую генеративный ИИ. Помимо очевидных этических, экологических, когнитивно-психологических и других проблем:

1) Я не собираюсь брать на себя больше того, что могу вывезти. На то они и пет-проекты — я никому ничего не должна.

2) Я не собираюсь впадать в зависимость от проприетарных, закрытых, коммерческих моделей.

continue bonked 09 Apr 2026 11:26 +0200
original: n0toose@chaos.social

hey all #codeberg folks, codeberg currently need helps with the following: we wish to deploy a latest version of our "membership registration form" with lots of new information (https://join.codeberg.org), but we are waiting for translations by the community. you can view a more recent version and compare here: https://join-test.codeberg.org

if you have a couple of minutes of time, it would really help a lot: https://translate.codeberg.org/projects/codeberg/ev-registration-server/

source code: https://codeberg.org/Codeberg-e.V./registration-server

opennet honked 09 Apr 2026 10:00 +0200

Проект по тестированию FreeBSD на ноутбуках

Некоммерческая организация FreeBSD Foundation представила проект по тестированию FreeBSD на ноутбуках, созданный в рамках инициативы по улучшению поддержки ноутбуков и повышению удобства работы пользователей во FreeBSD. Целью проекта является получение информации о совместимости FreeBSD с различным аппаратным обеспечением, применяемым в современных ноутбуках, что позволит сформировать реалистичное представление об имеющихся проблемах и определить приоритетные направления работы. Результаты проверки будут публиковать на сводной странице, позволяющей оценить уровень поддержки тех или иных моделей ноутбуков во FreeBSD.

Пользователям предлагается сформировать и отправить отчёт о совместимости FreeBSD с их системами. Для создания отчёта предложены скрипт и инструкция с перечнем возможностей, которые следует проверить при загрузке на устройстве FreeBSD. Результаты необходимо отправить в форме pull-запроса в репозиторий проекта на GitHub.

Скрипт run_hwprobe.sh, который следует запустить после загрузки на своём устройстве FreeBSD, определяет имеющееся оборудование и выполняет ряд автоматизированных тестов для проверки его работоспособности. Собранные данные (пример) включают информацию о CPU, GPU, сетевых адаптерах, звуковых картах, Wi-Fi, Bluetooth, накопителях, USB-устройствах и загруженных модулях ядра.

Инструкция включает контрольный список с перечнем рекомендуемых ручных проверок, позволяющих субъективно оценить корректность перехода в спящий режим в разных условиях, работу индикаторов, срабатывание режимов экономии энергопотребления, поддержку GPU, вывод видео и звука через HDMI, задействование аппаратного ускорения при декодировании видео, подключение к сети, работу высокоскоростных режимов Wi-fi, работу в KDE, подключение внешних мониторов и т.п.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65175

opennet honked 09 Apr 2026 08:00 +0200

Выпуск miracle-wm 0.9, композитного менеджера на базе Wayland и Mir

Мэтью Косарек (Matthew Kosarek), разработчик из компании Canonical, опубликовал выпуск композитного менеджера miracle-wm 0.9, использующего протокол Wayland и компоненты для построения композитных менеджеров Mir. Miracle-wm поддерживает мозаичную (tiling) компоновку окон, схожую с аналогичной в проектах i3 и Sway. В качестве панели может применяться Waybar. Код проекта написан на языке C++ и распространяется под лицензией GPLv3. Готовые сборки сформированы в формате snap, а также в пакетах rpm и deb для Fedora и Ubuntu.

Целью miracle-wm является создание композитного сервера, применяющего мозаичное управление окнами, но более функционального и стильного, чем такие продукты, как Swayfx. При этом проект позволяет использовать и классические приёмы работы с плавающими окнами, например, можно размещать отдельные окна поверх мозаичной сетки или закреплять окна к определённому месту на рабочем столе. Поддерживается виртуальные рабочие столы с возможностью выставления для каждого рабочего стола своего режима работы с окнами по умолчанию (мозаичная компоновка или плавающие окна).

Предполагается, что miracle-wm может оказаться полезным пользователям, которые отдают предпочтение мозаичной компоновке, но желают получить визуальные эффекты и более яркое графическое оформление с плавными переходами и цветами. Конфигурация определяется в формате YAML. Для установки miracle-wm можно использовать команду "sudo snap install miracle-wm --classic".

Основные новшества:

  • Добавлена система плагинов, поставляемых в промежуточном коде WebAssembly и выполняемых в форме изолированных (sandbox) модулей. Плагины могу применяться для изменения и расширения возможностей композитного менеджера, среди прочего связанных с изменением логики размещения окон, обработкой и расширением конфигурации, перехватом событий ввода и указателя мыши, реализацией анимированных эффектов и подключением обработчиков, срабатывающих при создании, удалении или переключении рабочих столов. Плагины могут перезапускаться по отдельности без перезапуска композитного менеджера.
  • Добавлен API для разработки плагинов на языке Rust.
  • Добавлена поддержка тем оформления курсоров.
  • Добавлены новые пиктограммы.
  • Добавлена комбинация клавиш "Meta + Shift + R" для перезагрузки конфигурации.
  • Концепция "мини-деревьев" (mini tree), применяемая для группировки связанных друг с другом плавающих окон, заменена более предсказуемое поведение с отдельными плавающими окнами.
  • Проведена оптимизация производительности.
  • Обеспечена автоматическая перезагрузка настроек дисплея после изменения конфигурации.
  • Изменён формат настройки собственных обработчиков - в привязках вместо идентификаторов клавиш в стиле событий ввода ядра Linux теперь следует использовать имена в стиле XKbKeysyms, например, "D" вместо "KEY_D" и "Return" вместо "KEY_ENTER".


<iframe src="https://www.youtube.com/embed/Kohl9wy3S7g">

Источник: https://www.opennet.ru/opennews/art.shtml?num=65174

contrinitiator bonked 09 Apr 2026 07:54 +0200
original: Chia@lamp.leemoon.network

Новое исследование финских ученых показало: строгий режим отхода ко сну критически важен для здоровья сердца, особенно при сне менее восьми часов в сутки.

Исследователи из Университета Оулу проанализировали данные 3231 участника в возрасте 46 лет. С помощью носимых устройств они отслеживали активность и график сна, затем наблюдали за здоровьем в течение десяти лет.

Участники с нерегулярным графиком сна сталкивались с серьезными сердечно-сосудистыми событиями в два раза чаще. «Нерегулярность» — среднее колебание времени отхода ко сну в пределах 108 минут, у «регулярной» группы — 33 минуты. Связь работала только для спавших менее восьми часов. При большей продолжительности сна риск не возрастал.

Ведущий автор Лаура Науха объясняет, что смена времени отхода ко сну нарушает циркадные ритмы и мешает сердцу восстанавливаться, а нестабильный график часто указывает на стресс или проблемы с психическим здоровьем.

Исследование наблюдательное, но ученые подчеркивают: режим сна — контролируемый фактор. Сердечно-сосудистые заболевания ежегодно уносят почти 18 миллионов жизней в мире.

opennet honked 08 Apr 2026 21:00 +0200

Microsoft заблокировал учётные записи для заверения релизов VeraCrypt и WireGuard

Автор системы шифрования дисковых разделов VeraCrypt предупредил пользователей о блокировке компанией Microsoft его учётной записи, используемой для заверения цифровой подписью сборок VeraCrypt для Windows. Сложилась ситуация, при которой невозможно опубликовать новый выпуск VeraCrypt для Windows. При этом действие ключа, которым подписан последний выпуск VeraCrypt 1.26.24, истекает и июне, после чего драйвер VeraCrypt начнёт блокироваться режимом безопасной загрузки.

Блокировка произведена без предварительного предупреждения и без возможности подать апелляцию. В качестве причины лишь упомянуто не соответствие организации требованиям к прохождению верификации, без каких либо уточнений того, что именно не устраивает Microsoft. Автор VeraCrypt попытался несколькими способами связаться с Microsoft, но все попытки не ушли дальше автоматизированных ответов ботов.

К обсуждению блокировки VeraCrypt подключился автор VPN WireGuard, который рассказал, что его учётную запись тоже заблокировали и он также теперь не может формировать релизы для Windows. Как и в случае с VeraCrypt разработчику не было отправлено каких-либо предупреждений - готовя к публикации обновление WireGuard автор попытался войти в интерфейс для создания подписи и столкнулся с тем, что его учётная запись блокирована. Процесс рассмотрения апелляции занимает до 60 дней и его исход непредсказуем. В случае выявления критической уязвимости в WireGuard у автора теперь нет возможности оперативно выпустить исправление для Windows. При этом Microsoft сам использует Wireguard в продукте Azure Kubernetes Service.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65172

contrinitiator bonked 08 Apr 2026 17:56 +0200
original: shuro@friends.deko.cloud

@mamohin правостороннее движение пешеходов - это что-то даже не из Оурэлла, а из Замятина :)

Движение людей бывает или строем (в различных казённых домах) или броуновское. Особенно на открытых пространствах, где тут витрина, там скамейка, здесь цветочек, а ещё вот позвонили или надо остановиться мороженое доесть или в сумке покопаться, про детей можно не начинать даже.

Опять таки, по-хорошему, это надо бы добавить в ПДД конкретно для велодорожек, сначала переделав их более нормально. Да и то не факт, что будут соблюдать. Вон у нас в Крылатском есть олимпийская велотрасса, там на уклонах велосипед развивает скорость 60 км/ч, если даже не крутить, а шоссеры вваливают за 80. Спортивный объект, ограждение, везде знаки "скоростная велодорога! опасно для жизни! держитесь правой стороны!" и как бы в летние деньки результат предсказуем :)

@unkn0wwn

continue bonked 08 Apr 2026 17:19 +0200
original: jurma@infosec.exchange

Зоркий-4, 1959 года выпуска! Пока что самый старый, который был у меня в руках. Его дизайн несколько отличается от всех более поздних.
Починил его. Этот сломан в буквальном смысле не был, просто вся смазка превратилась в пластилин и затвор не работал. Перебрал до последнего винтика, каждый винтик отмочил от окисла. Вымыл всю старую смазку и поставил новую, качественную, швейцарскую, часовую. Отполировал те детали, которые лучше работают отполированными. Вычистил оптику. Настроил скорость движения шторок.
Теперь камера работает так приятно и чётко, как, думаю, она не работала и после выхода с завода. 😅
Осталось проверить и отстроить по коллиматору рабочий отрезок.
Нет, эту камеру я не отдам - оставлю себе 😅
Когда делаешь уже четвертую подряд камеру, культура труда заметно растёт. Правда, есть побочка - хочется вернуться к уже сделанным аппаратам и довести их до этого уровня.

#cameras #zorki4 #zorki #camerarepair #filmcamera #vintagecamera #ремонт_фото #Зоркий_4

continue bonked 08 Apr 2026 14:23 +0200
original: opennet@honk.any-key.press

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие экпслоиты

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода, который позволил выявить более 500 уязвимостей в открытых проектах, сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз. Процент создания успешных эксплоитов вырос с почти нуля до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание несколько выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации выявлена и эксплуатирована уязвимость, позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но упоминается, что уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65165

opennet honked 08 Apr 2026 14:00 +0200

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие экпслоиты

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода, который позволил выявить более 500 уязвимостей в открытых проектах, сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз. Процент создания успешных эксплоитов вырос с почти нуля до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание несколько выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации выявлена и эксплуатирована уязвимость, позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но упоминается, что уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65165

continue honked 08 Apr 2026 12:17 +0200

Небольшой тест, не обращайте внимания....

opennet honked 08 Apr 2026 11:00 +0200

Уязвимость во Flatpak, позволяющая выполнить код вне изолированного окружения

В опубликованном несколько часов назад корректирующем выпуске системы самодостаточных пакетов Flatpak 1.16.4, а также в экспериментальном выпуске 1.17.4, устранена уязвимость (CVE-2026-34078), позволяющая вредоносному или скомпрометированному приложению в формате flatpak, обойти установленный режим sandbox-изоляции, получить доступ к файлам в основной системе и выполнить произвольный код вне режима изоляции. Проблеме присвоен критический уровень опасности (9.3 из 10).

Уязвимость присутствует в D-Bus сервисе flatpak-portal, обеспечивающем запуск "порталов", которые применяются для организации доступа к ресурсам основного окружения из изолированных приложений. Проблема вызвана тем, что сервис flatpak-portal позволяет приложению указывать в опции sandbox-expose файловые пути, которые из-за отсутствия должных проверок могут быть символическими ссылками, указывающими на произвольные части ФС.

Перед монтированием сервис раскрывает символическую ссылку и монтирует в sandbox-окружение путь, на который она указывает, что позволяет обойти изоляцию и получить доступ на чтение и запись к файлам хост-окружения. Для организации выполнения своего кода в системе, например, можно добавить автозапускаемый сценарий, такой как "~/.bashrc" или ~/.profile, или изменить файл ~/.ssh/authorized_keys с ключами SSH.

Статус устранения уязвимости в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora. В качестве обходного пути защиты можно отключить сервис flatpak-portal:

   sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service

Помимо критической уязвимости, в новом выпуске устранено ещё три проблемы с безопасностью:

  • Возможность (CVE-2026-34079) удаления произвольного файла в файловой системе хост-системы. Проблема вызвана тем, что flatpak при очистке устаревшего кэша ld.so, не проверяет фактическое нахождение удаляемого файла в каталоге с кэшем.
  • Возможность чтения произвольных файлов в контексте system-helper на системах с настроенным репозиторием образов OCI через манипуляции с символическими ссылками.
  • Возможность вмешательства в обработку запросов на отмену загрузки приложений, позволяющего одному пользователю помешать другому пользователю остановить загрузку.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65170

opennet honked 08 Apr 2026 09:00 +0200

Релиз пакетного менеджера APT 3.2.0

Сформирован релиз инструментария для управления пакетами APT 3.2.0 (Advanced Package Tool), который вобрал изменения, накопленные в экспериментальной ветке 3.1. В ближайшее время новый выпуск будет интегрирован в ветки Unstable и Debian Testing, а также будет добавлен в пакетную базу Ubuntu. APT 3.2 будет задействован в релизе Debian 14. В Ubuntu 26.04 используется APT 3.1.16, который идентичен релизу 3.2.0, за исключением исправлений в переводах встроенных подсказок и man-страниц.

Из изменений можно отметить:

  • Добавлены новые команды "apt why" и "apt why-not". Команда "apt why" отслеживает причину автоматической установки указанного пакета в числе зависимостей (показывает цепочку зависимостей, которая привела к установке). Команда "apt not-why" показывает причины невозможности установить пакет из-за конфликтов или отсутствия зависимых пакетов. В отличие от похожих команд, предлагаемых в утилите aptitude, добавленные в apt команды выдают не потенциально самую вероятную, а фактическую причину, вычисленную анализатором зависимостей (solver).
  • В файлы ".sources" добавлены опции "Include" и "Exclude", позволяющие загружать из репозитория только указанные пакеты (белый список) или не обрабатывать определённые пакеты в репозитории (чёрный список).
  • Проведён рефакторинг и расширены возможности движка разрешения зависимостей Solver3. Использование Solver3 включено по умолчанию в утилитах командной строки. Solver3 примечателен задействованием алгоритма поиска с возвратом (backtracking) для разрешения конфликтов между зависимостями, улучшением выбора версий, поддержкой выполнения обновлений в несколько стадий, значительным повышением производительности (apt-test выполняется в два раза быстрее), опцией для установки экспериментальных версий, защитой от удаления вручную поставленных пакетов, более агрессивным автоматическим удалением неиспользуемых зависимостей.
  • Реализована поддержка вариантов микроархитектуры CPU (amd64v1, amd64v2, amd64v3, amd64v4), которые можно указывать в поле "Architecture:" или включать через настройку APT::Architecture-Variants. Например, при указании 'APT::Architecture-Variants { "amd64v3"; "amd64v2" }' будут использоваться отдельные варианты пакетов с исполняемыми файлами, собранными с оптимизациями для архитектур x86-64-v2 и x86-64-v3 (foo_1_amd64v3.deb и foo_1_amd64v3.deb).
  • Добавлены команды: "history-list" для разбора и вывода сведений из лога с историей транзакций с пакетами; "history-info" для показа информации по отдельным транзакциям; "history-undo", "history-redo" и "history-rollback" для отмены, повтора и отката транзакций с пакетами.
  • В утилиту dselect добавлена поддержка HTTPS.
  • Добавлена защита от перехода в спящий режим при выполнении dpkg.
  • Добавлена возможность привязки запуска apt-daily к событию подключения ноутбука к стационарному питанию.
  • Реализована возможность ведения лога со счётчиками производительности в формате JSONL.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65168

opennet honked 07 Apr 2026 23:00 +0200

Выпуск nginx 1.29.8 и форка FreeNginx 1.29.7

Опубликован выпуск основной ветки nginx 1.29.8, в которой продолжается развитие новых возможностей. В параллельно поддерживаемую стабильную ветку 1.28.x вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В дальнейшем на базе основной ветки 1.29.x будет сформирована стабильная ветка 1.30. Код проекта написан на языке Си и распространяется под лицензией BSD.

В новом выпуске:

  • Добавлена директива max_headers, ограничивающая максимальное число HTTP-заголовков в запросе. При превышении лимита возвращается ошибка 400 (Bad Request). Возможность перенесена из FreeNginx.
  • Обеспечена совместимость с библиотекой OpenSSL 4.0, находящейся на стадии альфа-тестирования.
  • Разрешено использовать маски в директиве "include", указанной внутри блока "geo".
  • Исправлена ошибка в обработке HTTP-ответов с кодом 103 (Early Hints), возвращаемых проксируемым бэкендом.
  • Устранено невыставление переменных $request_port и $is_request_port в подзапросах.

Дополнительно можно отметить публикацию релиза проекта FreeNginx 1.29.8, развивающего форк Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Код FreeNginx продолжает поставляться под лицензией BSD. В новой версии обеспечена совместимость с OpenSSL 4.0. Устранено переполнение буфера (CVE-2026-27654) в модуле ngx_http_dav_module, возникающее при обработке WebDAV-запросов COPY и MOVE при использовании в блоках "location" директивы "alias". Устранена возможность манипуляции с PTR-записями в DNS для подстановки данных атакующего (CVE-2026-28753) в запросы auth_http и команду XCLIENT в SMTP-соединении к бэкенду.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65164

opennet honked 07 Apr 2026 22:00 +0200

Обновление Firefox 149.0.2 с устранением уязвимостей и зависания панели инструментов

Доступен корректирующий выпуск Firefox 149.0.2, в котором устранена 41 уязвимость. Все уязвимости вызваны проблемами при работе с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.

Не связанные с безопасностью изменения:

  • Устранена ошибка, приводящая к прекращению реагирования панели инструментов на клики мышью после перетаскивания вкладки в Linux-системах с Wayland.
  • Исправлена проблема с некорректным выводом на печать некоторых элементов страниц, таких как выпадающие меню и определённые стили.
  • Решена проблема с показом неверной информации на страницах с ошибками, без отображения кода ошибки, возвращённого сервером.
  • Устранено аварийное завершение, возникавшее при использовании некоторых ключей или возможностей WebAuthn для двухфакторной аутентификации.
  • Исправлено некорректное смещение текста внутри SVG-графики.
  • Решена проблема с неработой функции "Send to device", при её вызове из секции открытия вкладки на странице Firefox View.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65163

contrinitiator bonked 07 Apr 2026 20:36 +0200
original: alado@lastfree.space

@n0icz я тоже слегка в шоке. Такое впечатление, что возвращаются 70е. Подростки напоминают Роберта Планта в его лучшие годы.

contrinitiator honked 07 Apr 2026 19:31 +0200

Наблюдаем настолько чудовищный регресс человека, социального и культурного, что ждать чудес от науки что-то как-то даже смешно (даже если предположить, что всё это реальные кадры, а не очередное кино и постановочные фоточки).

opennet honked 07 Apr 2026 18:00 +0200

Выпуск uutils 0.8, варианта GNU Coreutils на языке Rust

Опубликован выпуск проекта uutils coreutils 0.8.0 (Rust Coreutils), развивающего аналог пакета GNU Coreutils, написанный на языке Rust. В состав coreutils входит более ста утилит, включая sort, cat, chmod, chown, chroot, cp, date, dd, echo, hostname, id, ln и ls. Целью проекта является создание кроссплатформенной альтернативной реализации Coreutils, среди прочего способной работать на платформах Windows, Redox и Fuchsia.

Rust Coreutils задействован по умолчанию в выпуске Ubuntu 25.10 и применяется в дистрибутивах AerynOS (Serpent OS) и Apertis (развивается компанией Collabora). В отличие от GNU Coreutils реализация на Rust распространяется под пермиссивной лицензией MIT, вместо копилефт-лицензии GPL. Дополнительно той же командой разработчиков развиваются написанные на Rust аналоги наборов утилит util-linux, diffutils, findutils, procps и acl, а также программ sed и login.

В новой версии Rust Coreutils:

  • Уровень совместимости с эталонным набором тестов GNU Coreutils составил 94.74% (было 94.59%). Успешно выполнено 630 тестов, что на 1 больше, чем в прошлой версии (629). 21 тест завершился неудачей (было 23), а 14 тестов было пропущено (было 13).
  • В утилитах cat, df, wc, tty, tsort, tail, touch, date, mkdir и uucore вместо crate-пакета nix задействован rustix. Сокращён объём undafe-кода в утилитах hostname, logname, who и nice.
  • Проведены оптимизации производительности утилит dd (+45%), ls, sort, wc, cat, tee, numfmt (+3%) и pr. Сокращён размер исполняемых файлов true, false и echo.
  • В более 70 утилит, включая ls, head, cat, cp, mv, sort и tail, добавлена поддержка сборки в формате WebAssembly и использования интерфейса WASI (WebAssembly System Interface). Подготовлен демонстрационный online-сервис с интерактивным терминалом, в котором можно запускать утилиты uutils.
  • Расширены возможности, устранены проблемы и добавлены недостающие опции для утилит cat, chown, cksum, cp, cut, date, dd, df, env, expand, expr, factor, head, install, ln, ls, mkdir, nice, numfmt, od, pr, sort, split, stdbuf, stty, sync, tee, timeout, touch, tr, true, tsort, tty, wc, yes.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65162

continue honked back 07 Apr 2026 17:56 +0200
in reply to: https://mastodon.ml/users/AlexNight/statuses/116362970392060985

@AlexNight

Я на всё подписан через RSS поэтому соответствующий формат:

$ cat .config/newsraft/feeds
https://akrateia.info/feed/ "AKRATEIA"                                                     
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=anarchist_cult_review "Anarchist Cultural Review (@anarchist_cult_review) - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCwfn4dzda6nNEiwVZ2fMfEQ "Maria Rakhmaninova"                                                                
https://www.youtube.com/feeds/videos.xml?channel_id=UCRBertZ6bDPb8st5CjmE_4w "Горизонт"  
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=lib_soc "Инициатива наказуема (@lib_soc) - Telegram"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=compost_coop "Кооператив КОМПОСТ (@compost_coop) - Telegram"                                
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=rtpbooks "Радикальная теория и практика (@rtpbooks) - Telegram"                             
https://avk.any-key.press/?name=ryabovpetrvladimirovich "Рябов Петр Владимирович"                                                                                                      
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=editorial_egalite "ЭГАЛИТÉ (@editorial_egalite) - Telegram"
https://allyouneediswall.tumblr.com/rss "All you need is a wall"                                                                                                                       
https://avk.any-key.press/?name=andrushaewa "ANDRUSHAEWA"                                                                                                                              
https://www.youtube.com/feeds/videos.xml?channel_id=UCGzg7kiBe7AiTJQYg4TN1jQ "Armen Zakharyan"                 
https://www.youtube.com/feeds/videos.xml?channel_id=UCHjVCR-fV_X789MsE7GRFqQ "Guldies"                                                                                                 
https://100r.co/links/rss.xml "Hundred Rabbits"                                          
https://www.youtube.com/feeds/videos.xml?channel_id=UCZTc2bbF64cj_r0btHgaakw "Lazy Square"                                                                                             
https://mattisdovier.tumblr.com/rss "Mattis Dovier"                                    
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=metalfamily_news "Metalfamily официальный канал (@metalfamily_news) - Telegram"             
https://www.youtube.com/feeds/videos.xml?channel_id=UCa3wYfG33pxNrtKkZ61L2xA "SHORTS [Короткометражки] DeeAFilm"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=simulacrumtv "simulacrumtv (@simulacrumtv) - Telegram"                                      
https://stevecutts.wordpress.com/feed/ "Steve Cutts"                                                                                                                                   
https://www.youtube.com/feeds/videos.xml?channel_id=UCweDxCT5Fiykk3uHqPKqLWg "Uploads from Animist"                                                                                    
https://www.youtube.com/feeds/videos.xml?channel_id=UCo0Ek8Te0osbhI0WnhF3QzA "Uploads from omozoc"                                                                   
https://vimeo.com/geriko/videos/rss "Vimeo / GERIKO’s videos"                        
http://www.linusakesson.net/rssfeed.php "www.linusakesson.net"         
https://avk.any-key.press/?name=doodletimeru "Время Мазни / Sarah's Scribbles"                                                                                                         
https://www.youtube.com/feeds/videos.xml?channel_id=UCDy95hFW19jz5k8cJrO_SVg "Клоуны Чёрной Деревни"                   
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=translatorsnote "Примечание переводчика (@translatorsnote) - Telegram"
https://animationschool.ru/feed/ "Школа анимации"                                                                                                                                      
https://www.youtube.com/feeds/videos.xml?channel_id=UCpGk56cJDZcVqIxZatX7nbQ "からめる"
https://www.bsdhowto.ch/feed.atom "BSD How To"                                                                                                                                         
https://www.cambus.net/atom.xml "Frederic Cambus"                                                                                                                                      
https://idec.openbsd.org.ru/echo/all/rss "openbsd.org.ru :: echo/all"                                                                                                                  
https://www.omarpolo.com/rss.xml "yumh"                                                                                                                                                
https://www.youtube.com/feeds/videos.xml?channel_id=UCTwfYEACHaM8DnDU2MUmg9A "Uploads from Cluster on YouTube"
https://www.youtube.com/feeds/videos.xml?channel_id=UCAL3JXZSzSm8AlZyD3nQdBA "Uploads from Primitive Technology"
https://www.youtube.com/feeds/videos.xml?channel_id=UCQwRlx8hVI-CFv_E-v5s84Q "Uploads from Адвокат Егоров"
https://mastodon.social/tags/osdev.rss "#osdev"                                                                                                                                        
http://9front.org/releases/index.rss "9FRONT.ORG"                                                                                                                                      
https://managarm.org/feed.xml "Managarm_OS"                                                                                                                                            
https://www.qemu.org/feed.xml "QEMU"
https://awesomekling.github.io/feed.xml "SerenityOS (Andreas Kling)"                                                                                                                   
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=chaosss_me "CHAOSSS_ME (@chaosss_me) - Telegram"
https://vse-svobodny.com/feed/ "ВСЕ СВОБОДНЫ"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=BlackSquarePublishing "Чёрный квадрат (@BlackSquarePublishing) - Telegram"
https://qdiv.dev/index.xml "Ivan's blog"
https://box.matto.nl/index.xml "Open source software and nice hardware"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=retrotechnews "RTS News (@retrotechnews) - Telegram"
https://g3m.any-key.press/?url=gemini%3A%2F%2Fhugeping.ru%2Fatom.xml "station ping"
https://www.youtube.com/feeds/videos.xml?channel_id=UCj1JJWwpsSIoBGsPZKQoNKQ "Uploads from Дмитрий [Newbilius] Моисеев"
http://vigrey.com/journal/feed.rss "Vi Grey's Journal"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=alphynarium "Альфина (телеграм-река) (@alphynarium) - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCvH1OA-pH1st1MyAvjQTTFA "Артефакты"
https://www.youtube.com/feeds/videos.xml?channel_id=UCrmYLo_iMcTkjmndMNNHVUQ "Деградация и Беляши"
https://avk.any-key.press/?name=newbilius "Дмитрий Моисеев | ВКонтакте"
https://www.youtube.com/feeds/videos.xml?playlist_id=PLDnVHPgPieGVQQgChXsXiEJB5KW7eDr-P "Елена Сударикова.(Антрополог)"
https://polyserv.xyz/index.xml "Капсула Никиты Попова (ru)"
https://funkwhale.agapimou.top/api/v1/channels/talkingfox/rss "Миниатюрный Хельхейм в вакууме"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=pxldevil "Ретро Игры / Pixel_Devil (@pxldevil) - Telegram"
https://avk.any-key.press/?name=old_games "Old-Games.RU — Путеводитель по старым играм | ВКонтакте"
https://www.youtube.com/feeds/videos.xml?channel_id=UCjL57vLdE5Ae1frLxevzHaw "Uploads from PodcastOGRU"
https://www.youtube.com/feeds/videos.xml?playlist_id=PL-7mQeUs8z_9yDidOgF5yHlE6af2FB1OA "sinc LAIR: Обзоры игр"
https://mastodon.social/tags/forth.rss "#forth"
https://82mhz.net/index.xml "82MHz"
https://blog.mozilla.org/security/feed/ "Mozilla Security Blog"
https://ratfactor.com/atom.xml "Ratfactor Feed"
https://www.youtube.com/feeds/videos.xml?channel_id=UCATIc8K_AhHFgljuBY2MSUg "NORD STORY"
https://primitivetechnology.wordpress.com/feed/ "Primitive Technology"
https://www.youtube.com/feeds/videos.xml?channel_id=UCU_a2V_uDPSxvbV2B0tW7vA "Всё как у зверей"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=blackheartconspiracy "Заговор Черного Сердца (@blackheartconspiracy) - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCI1p0_8jEGM9yabxPib5WzQ "Коллектив"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=meschera_witch "Мещёрская ведьма (@meschera_witch) - Telegram"
https://avk.any-key.press/?name=2sort "2-й СОРТ"
https://www.youtube.com/feeds/videos.xml?channel_id=UCrXdoX84wmDJj6aOQjaZ3Kw "Ashkhen.Gevorkian"
https://www.youtube.com/feeds/videos.xml?channel_id=UC4msr97D-J8lwPYP3s4FxpA "Cam Cole"
https://www.youtube.com/feeds/videos.xml?channel_id=UCm1rYcEUtRFUqgzTG4Yejsg "electric conifer noise"
https://www.youtube.com/feeds/videos.xml?channel_id=UCetHYKSvgxpdz3I0QbCdhnw "KASPARIAN"
https://www.youtube.com/feeds/videos.xml?channel_id=UCMEysL_jfAYba5GYi3NxfsQ "Uploads from Ploho Ploho"
https://www.youtube.com/feeds/videos.xml?channel_id=UCOC4J3dbZJdB71wdAUzq76A "Uploads from sbp4"
https://www.youtube.com/feeds/videos.xml?channel_id=UC9KFvnvWDmKAQhfxxDI0DHQ "Анна Виленская и Открытый Музыкальный Лекторий"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=ermenanti "ЕРМЕН АНТИ - "Груз 2022" (@ermenanti) - Telegram"
https://avk.any-key.press/?name=olga_arefieva "Ольга Арефьева и Ковчег"
https://avk.any-key.press/?name=poreziknasobachke "Порез на Собаке"
https://avk.any-key.press/?name=id71430449 "Svetlana Burlak"
https://batrachospermum.ru/feed/ "The Batrachospermum Magazine"
https://geminiprotocol.net/news/atom.xml "Official Project Gemini news feed"
https://suckless.org/atom.xml "suckless.org news"
https://avk.any-key.press/?name=chaosconstructions "Chaos Constructions"
https://www.youtube.com/feeds/videos.xml?playlist_id=PL-MGl1fieAv3NokgSxUPKWuWVWDU_m37B "Тренды порядка и хаоса"
https://avk.any-key.press/?name=club224368085 "tih i radosten"
https://anchor.fm/s/4fff51dc/podcast/rss "Иллюзорность (Орнамика и Радио Культура)"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=b4ck5p4c3 "@B4CKSP4CE - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCY6zVRa3Km52bsBmpyQnk6A "Vert Dider - youtube"
https://eugene-andrienko.com/feed.xml "Dragon's notes (Eugene Andrienko)"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=undefined_diy_fest "@undefined_diy_fest - Telegram"
https://avk.any-key.press/?name=house_of_lost_games "@house_of_lost_games"
https://goldfishdev.net/posts/atom.xml @goldfish's posts
https://esoteric.codes/rss esoteric.codes
https://solar.lowtechmagazine.com/posts/index.xml "Low←tech Magazine"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=Tvarium "@Tvarium (Зверские рассказы) - Telegram"
https://podster.fm/rss.xml?pid=87013 "Кассета с дальней полки"
http://dgmag.in/rss.xml "Журнал Downgrade"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=postanarh "@postanarh Постанархистская ассоциация против Цивилизации"

(сорри, что всё вперемешку)

UDP Хонк ( на мой вкус ) форматирует эту простыню лучше, чем мастодонт, поэтому рекомендую перейти по оригинальному url'у поста: https://honk.any-key.press/u/continue/h/8cDYnLqYr2b4NxvHnx

contrinitiator honked 07 Apr 2026 16:45 +0200

Какой тебе снимок с лунной орбиты,
Когда на планете наглеют элиты!

(написались #стихи)

contrinitiator honked 07 Apr 2026 16:41 +0200

Сначала чиновники решили выселять кошек из подвалов, теперь объявили войну крысам (цитирую). В комментариях жалуются на бобров, которые валят деревья. А, ещё будет какой-то цифровой реестр борщевика. Живём!

#новости

opennet honked 07 Apr 2026 13:00 +0200

Проект Solod развивает подмножество языка Go, транслируемое в язык Си

Представлен язык программирования Solod (So), предоставляющий подмножество языка Go, транскомпилируемое в представление на языке Си (C11), пригодное для сборки компиляторами GCC, Clang и zig cc. Ключевым отличием Solod от Go и Tinygo является использование ручного управления памятью, работающего без применения сборщика мусора, без автоматического выделения памяти и без подсчёта ссылок. Транспайлер для Solod написан на языке Go и распространяется под лицензией BSD. Поддерживается работа в Linux, macOS и Windows.

Язык поддерживает структуры, методы, интерфейсы, слайсы, возврат функциями нескольких значений (например, результат + код ошибки), дженерики и отложенные вызовы (defer). C целью упрощения в языке не поддерживаются каналы, сопрограммы и замыкания. При разработке на языке Solod могут использоваться существующие LSP-серверы, линтеры, интегрированные среды разработки и редакторы кода, поддерживающие язык Go, а также инструментарий "go test".

Написанный на Solod код может интегрироваться с приложениями на языке Си (язык Си может вызвать функции на Solod и наоборот) и не требует прикрепления runtime. Из ключевых областей применения отмечается системное программирование с близкими к Си возможностями, но с синтаксисом в стиле Go и обеспечением проверки типов. Solod также может применяться для портирования Go-библиотек для использования в проектах на Си. На язык Си портированы Go-пакеты strings, io, bytes, mem, slices и т.п. Помимо набора портированных Go-библиотек в программах на языке Solod можно использовать обвязки над стандартной Си-библиотекой libc.

По умолчанию вся память выделяется в стеке, но через функции Alloc / Free стандартной библиотеки можно выделять память в куче. Сборка мусора и подсчёт ссылок не используются, но в Solod предоставляются возможности для проверки типов и аварийного завершения при обращении за границу массива. При этом проверки на возвращение висячих указателей (dangling pointer) и отсутствие освобождения памяти не производятся. В качестве основного способа выявления проблем при работе с памятью упоминается использование AddressSanitizer (-fsanitize=address) в современных компиляторах.

По производительности скомпилированные программы, написанные на Solod, в большинстве случаев быстрее программ на Go. Например, производительность работы функций из пакета Byte быстрее в полтора раза при идентичном потреблении памяти. Работа с байтовыми буферами быстрее в 1.3 раза при чтении и в 2-4 раза при записи. В пакете Map выборка по целочисленному ключу быстрее в 3.4 раза, но модификация ключей медленнее в 1.6 раза. Выборка по строковым ключам на одном уровне с языком Go, но модификация медленнее в 1.5 раза. Парсинг и форматирование целых чисел быстрее в 2 раза, а с плавающей запятой - в 1.5/1.2 раза. Строковые функции быстрее в 1.3 раза, а создание строк быстрее в 2-4 раза при снижении потребления памяти на 10-20%.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65160

opennet honked 07 Apr 2026 11:00 +0200

Атака GPUBreach, позволяющая получить root-доступ через выполнение CUDA-кода на GPU NVIDIA

Группа исследователей из университета Торонто разработала технику атаки GPUBreach, которая аналогично анонсированным днях атакам GDDRHammer и GeForge использует технику RowHammer для искажения битов видеопамяти GDDR и повреждения таблицы страниц памяти GPU. GPUBreach позволяет получить root-доступ в основное системное окружение через выполнение в GPU NVIDIA нерпривилегированного ядра CUDA.

Особенностью атаки является возможность работы при включённом IOMMU. Для обхода IOMMU атака нарушает состояние выполняемого на уровне ядра проприетарного драйвера NVIDIA и инициирует в нём переполнение буфера, при помощи которого переписывает содержимое структур ядра. Также показано применение атаки для извлечения из памяти GPU ключей шифрования, используемых библиотекой cuPQC, для ускорения выносящей криптографические вычисления на сторону GPU.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65159

contrinitiator honked back 07 Apr 2026 09:16 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-5769-d48a-5765-4e8087665880

@shuro @johan Спасение котов всё-таки непосредственное участие человека, и ощущение какого-то великодушия и своей полезности для всего живого. А полёты в космос это часть современной мифологии, которая в условиях нашего пиздеца какие-то дальние горизонты что ли, пищу для мечтаний и размышлений.

opennet honked 07 Apr 2026 09:00 +0200

Доля пользователей Linux в Steam превысила 5%

Компания Valve опубликовала мартовский отчёт с анализом предпочтений пользователей сервиса доставки игр Steam. Доля активных пользователей Steam, использующих платформу Linux, достигла значения в 5.33%, что в 2 раза больше, чем было отражено в предыдущем месяце. В февральском отчёте данный показатель составлял 2.23%, январском - 3.38%, декабрьском - 3.58%. С учётом того, что число активных пользователей Steam оценивается в 132 миллиона, в марте в Steam зафиксировано приблизительно 6.6 млн. пользователей Linux.

Наибольшую долю среди Linux систем занимает платформа SteamOS Holo, основанная на Arch Linux - 24.48%. Доля Linux Mint составляет 8.8%, Arch Linux - 8.78%, Ubuntu - 5.25%, Manjaro - 1.45%. По сравнению с февральской статистикой из списка пропали дистрибутивы CachyOS и Bazitte, доля которых составляла 8.59% и 5.79%, соответственно. В мартовском рейтинге также отсутствует упоминание Freedesktop SDK (Flatpak runtime), доля которого составляла 5.26%. При этом в мартовских данных появились системы с именами "64 bit" и "0 64 bit", доля которых составляет 8.01% и 17.60% (!). Можно предположить, что это Bazitte и CachyOS, но столь значительное увеличение доли каждой из данных систем выглядит сомнительно.

Мартовская статистика от проекта Boiling Steam, собранная на основе данных из сервиса ProtonDB, также демонстрирует значительный рост популярности дистрибутивов Bazitte и CachyOS с прошло года. В марте CachyOS вырвался на первое месте среди дистрибутивов Linux, заняв долю 21.1% и сместив с первого места Arch Linux, который удерживал данную позицию с 2021 года. Доля Bazitte составила 9.5%, что соответствует 4 месту.

Для сравнения, доля Arch Linux - 14.9%, Linux Mint - 10.6%, Fedora - 9.2%, Ubuntu - 7.1%, Endeavour - 4.1%, Nobara - 3.9%, PopOS - 2.9%, Debian - 2.7%, NixOS - 2.4%, Manjaro - 2.2%. Суммарная доля всех дистрибутивов на базе Arch Linux составила 42.3%, на базе Debian - 23.3% и на базе Fedora - 22.6%.

Дистрибутив CachyOS основан на пакетной базе Arch Linux и примечателен включением оптимизаций для повышения производительности, а также формированием сборки для носимых устройств (Handheld Edition) с интерфейсом в стиле GameMode и компонентами для любителей компьютерных игр. В дистрибутиве по умолчанию включён планировщик задач BORE, оптимизированный для снижения задержек на рабочем столе и повышения приоритета интерактивных процессов. Ядро и пакеты собраны с включением LTO-оптимизаций (Link-Time Optimization) и задействованием инструкций, доступных в процессорах на базе микроархитектур x86-64-v3, x86-64-v4 и Zen4. При сборке базовых пакетов дополнительно включены оптимизации PGO (Profile-Guided Optimization) или BOLT (Binary Optimization and Layout Tool).

Дистрибутив Bazitte ориентирован на геймеров и основан на наработках дистрибутивов Fedora Kinoite и Fedora Silverblue. (атомарно обновляемые редакции Fedora Linux с рабочими столами KDE и GNOME). Дистрибутив поставляются в форме монолитного образа, не разделяемого на отдельные пакеты и обновляемого как единое целое. Приложения устанавливаются в формате Flatpak или в форме контейнров. Для запуска Android-игр задействован Waydroid. В состав входит Steam и подборка компонентов, востребованных любителями компьютерных игр, а также дополнительные драйверы для игровых контроллеров и Wi-Fi. В системные компоненты внесены оптимизации для повышения отзывчивости и улучшения поддержки HDR и VRR.

Доля Linux по данным из других источников:



Источник: https://www.opennet.ru/opennews/art.shtml?num=65157

opennet honked 06 Apr 2026 23:00 +0200

В ядро Linux предложено включить распределённое реплицируемое блочное устройство DRBD 9

Для ядра Linux предложен набор патчей с реализацией распределенного реплицируемого блочного устройства DRBD 9, позволяющего создать подобие массива RAID-1, сформированного из зеркалируемых по сети накопителей, подключённых к разным системам. Драйвер намерены вначале протестировать в ветке linux-next и довести до готовности к интеграции в состав ядра Linux 7.2.

Старый вариант DRBD поставляется в ядре начиная с версии 2.6.33, выпущенной 16 лет назад. Имеющийся в ядре код основан на ветке DRBD 8, которая существенно отличается от ветки DRBD 9, выпущенной в 2015 году и не совместимой на уровне протокола. Получилось так, что ветка DRBD 9 развивалась в форме отдельного внешнего модуля, не синхронизированного с модулем из основного состава ядра. Имеющаяся в ядре реализация DRBD сопровождалась отдельно и отстаёт от актуальной кодовой базы DRBD на 10-15 лет. Предложенные патчи созданы для устранения образовавшегося разрыва.

DRBD даёт возможность объединить накопители узлов кластера в единое отказоустойчивое хранилище. Для приложений и системы такое хранилище выглядит как одинаковое для всех систем блочное устройство. При использовании DRBD все операции с локальным диском отправляются на другие узлы и синхронизируются с дисками других машин. В случае выхода из строя одного узла, хранилище автоматически продолжит работу за счёт оставшихся узлов. При возобновлении доступности сбойного узла, его состояние будет автоматически доведено до актуального вида.

В состав кластера, формирующего хранилище, может входить до 32 узлов, размещённых как в локальной сети, так и в территориально разнесённых центрах обработки данных. Синхронизация в подобных разветвлённых хранилищах выполняется в форме mesh-сети - данные растекаются по цепочке от узла к узлу. Репликация узлов может производиться как в синхронном режиме, так и в асинхронном. Например, локально размещённые узлы могут применять синхронную репликацию, а для узлов на удалённых площадках может применяться асинхронная репликация с дополнительным сжатием и шифрованием трафика.

Ветка DRBD 9 отличается абстрагированием транспортного уровня, позволившим реализовать каналы связи не только поверх TCP/IP, но и с использованием RDMA/Infiniband. По сравнению с работой поверх традиционной IP-сети, интеграция прямого доступа к оперативной памяти другого компьютера при помощи RDMA (Remote Direct Memory Access) позволила удвоить производительность репликации при сокращении нагрузки на CPU на 50%. Максимальный размер синхронизированного хранилища увеличен до 32 узлов. В DRBD 9 также изменена логика ресинхронизации узлов, переработан механизм установки блокировок, добавлена поддержка пространства имён сети (network namespace), обеспечена автоматическая установка статуса узла в зависимости от активности, добавлена поддержка двухфазных коммитов и распространения обновлений в неблокирующем режиме.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65158

continue honked 06 Apr 2026 21:19 +0200

#сегодня днём ( по дороге на работу ) встретил скворца, который сидел на невысокой клумбе и очень приятно пел. В две фазы: сначала громко и звонко, потом потише и более мелодично.

Я подошёл довольно близко, на расстояние вытянутой руки. Это его нисколько не спугнуло, хотя он меня ( вроде как ) видел. Я решил заснять его на видео, потянулся за смартфоном. Но почему-то звук открывающейся липучки кармана насторожил птицу. Скворец перестал петь, посмотрел на меня ( как на дурака ) и улетел.

continue bonked 06 Apr 2026 15:22 +0200
original: cybertailor@craba.cab

Я досмотрела до конца вводный курс лекций по философии сознания, и могу смело его рекомендовать! Качество на высоте, материал прекрасный, смотреть одно удовольствие.

https://www.youtube.com/playlist?list=PLl6gbdzpV93QT3lioanA0l8942-BHE9A3

Там вас кратко познакомят с основными вопросами и проблемами сознания, основными направлениями (идеализм, реализм, материализм) в их многообразии — от панпсихизма до иллюзионизма. Обсудят практические аспекты тоже: сознание животных, сознание искусственного интеллекта и теории сознания.

opennet honked 06 Apr 2026 14:00 +0200

Red Hat увеличил платное сопровождение промежуточных выпусков RHEL до 6 лет

Компания Red Hat представила новую программу расширенной платной поддержки "Extended Life Cycle, Premium", которая обеспечит 14-летний цикл сопровождения веток дистрибутива Red Hat Enterprise Linux 8/9/10: 5 лет полное формирование общедоступных обновлений + 5 лет общедоступные обновления с устранением серьёзных ошибок и уязвимостей (без добавления новшеств и расширения поддержки оборудования) + 4 года формирования обновлений с устранением критических проблем для платных подписчиков.

Ранее 4 года дополнительной платной поддержки предоставлялось и для выпуска RHEL 7, теперь эта практика заявлена для выпусков RHEL 8/9/10. Особенностью программы "Extended Life Cycle, Premium" является увеличение времени дополнительной публикации обновлений для промежуточных выпусков (субрелизы RHEL 10.1, 10.2, 10.3 и т.п.). Обновления с устранением уязвимостей с уровнем опастности CVSS 7 и выше, а также исправлением серьёзных ошибок для промежуточных веток теперь будет выпускаться в течение 6 лет (было 2 года Extended Update плюс ещё 2 года по отдельной подписке Extended Extended Update), что позволит сократить операции перехода на новые промежуточные выпуски в системах, обслуживающих непрерывно работающие критически важные сервисы.

Длительная поддержка для промежуточных выпусков будет осуществляться через релиз. Например, расширенные обновления для майского выпуска RHEL 10.2 будут формироваться до мая 2032 года, для ноябрьского RHEL 10.3 - до мая 2027 года, а для майского RHEL 10.4 - до мая 2033 года. Ветка RHEL 10 в целом будет сопровождаться до 2039 года, ветка RHEL 9 - до 2036 года, а RHEL 8 - до 2033 года.

Что касается других дистрибутивов, 16 лет поддерживается SUSE Linux, 15 лет поддерживается Ubuntu, 10 лет (5 лет LTS + 5 лет Extended LTS) поддерживается Debian GNU/Linux, 2 года поддерживается openSUSE и 13 месяцев - Fedora Linux.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65155

continue bonked 06 Apr 2026 12:08 +0200
original: Konstantin@pixelfed.de

Мать-и-мачеха
Самый памятный цветок детства. Потому что он был самым первым, который мы видели весной на оттаявших солнечных склонах. И который так и остался для меня самым ярким символом весны...
#photography #WTphoto #nature #spring #flowers #by #природа #весна #цветы

Мать-и-мачеха
Самый памятный цветок детства. Потому что он был самым первым, который мы видели весной на оттаявших солнечных склонах. И который так и остался для меня самым ярким символом весны...

opennet honked 06 Apr 2026 10:00 +0200

Выпуск Phosh 0.54.0, GNOME-окружения для смартфонов

Опубликован релиз Phosh 0.54, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME и используется в postmarketOS, Mobian, ALT Mobile, Droidian, некоторых прошивках для устройств Pine64 и редакции Fedora для смартфонов. Phosh использует композитный сервер Phoc, работающий поверх Wayland, а также собственную экранную клавиатуру. Наработки проекта распространяются под лицензией GPLv3+.

Среди изменений:

  • Добавлена возможность реализации индикаторов состояния в форме плагинов.
  • Обеспечен вывод уведомления при сбое запуска приложений.
  • В блоке быстрых настроек в секции управления местоположением реализована опция для изменения точности предоставления сведений о местоположении.
  • Обновлён список приложений с адаптивным интерфейсом, работающим как на больших, так и на мелких экранах.
  • В композитном сервере Phoc расширено управление фокусом и улучшена поддержка окон с флагом "override-redirect", например, заставок и всплывающих меню, выводимых X11-приложениями, запускаемыми через Xwayland.
  • В экранной клавиатуре Stevia добавлены дополнительные модификаторы в панель горячих клавиш, а также реализована опция для отключения режима автоматической обработки пробелов.
  • В конфигураторе phosh-mobile-settings разрешено отключение встроенных панелей, что позволяет использовать конфигуратор в системах, отличных от Phosh. Предложена библиотека с типовыми виджетами, используемыми в конфигураторе. Реализована настройка воспроизведения звука при поступлении голосового вызова.
  • В gmobile, набор обработчиков для работы GNOME на мобильных устройствах, добавлена поддержка смартфонов Google Pixel 6a, Motorola edge 30, Motorola Moto G7 и SHIFT6mq.
  • Представлена новая библиотека libpms-rs с набором обвязок над библиотекой libpms (Phosh-Mobile-Settings) для языка Rust.
  • В виджете выбора файлов pfs (Posh File Selector) реализовано контекстное меню со свойствами файла и операцией копирования, показываемое при удержании нажатия на файл. Добавлена возможность изменения размера пиктограмм.
  • Осуществлён переход на компоненты GNOME 50. Обновлены версии зависимостей: callaudiod 0.1.10, Calls 50.0, cellbroadcastd 0.0.3, feedbackd 0.8.9, feedbackd-device-themes 0.8.8, iio-sensor-proxy 3.9, mmsd-tng 2.6.4, ModemManager 1.25.95, wlroots 0.19.3, wys 0.1.12.

    Источник: https://www.opennet.ru/opennews/art.shtml?num=65153

continue bonked 06 Apr 2026 09:19 +0200
original: notchoc@app.wafrn.net

I wrote a gopher web server in uxntal!
(disclaimer: run at your own risk, see below)

introducing… gopher-serv.tal :D

it's the bare minimum: no automatic directory listings, no error pages, and sandboxing is enforced by the emulator(!!)

but what it does have, is 201 bytes of gopher-serving goodness :D

src: https://codeberg.org/notchoc/gopher-serv.tal
emu: https://codeberg.org/notchoc/uxn2
run: uxn2 -N gopher-serv.rom ADDRESS

!!! DISCLAIMER: DO NOT EXPOSE THIS TO THE INTERNET !!! UXN2 DOES NOT HAVE SANDBOXING (YET) AND ALSO I DO NOT MAKE ANY GUARANTEES ABOUT SECURITY


#uxn #uxntal #gopher my gopher client viewing the uxntal source code of this gopher server

opennet honked 06 Apr 2026 09:00 +0200

Arch Linux перевёл iptables на бэкенд nft по умолчанию

Разработчики Arch Linux объявили о переключении инструментария iptables на бэкенд nft, выполняющий трансляцию правил в байткод nftables. Возможность использования классического инструментария сохранена в форме опции, но по умолчанию отныне задействован пакет iptables-nft, предоставляющий утилиты с тем же синтаксисом командной строки. Пакет iptables-nft переименован в iptables, а пакет с классическим iptables в iptables-legacy.

Отмечается, что изменение не повлияет на работу большинства систем, но возможно нарушение функциональности, завязанной на нетипичные расширения xtables и поведение, свойственное старому iptables. Для восстановления правил после замены реализации iptables следует проверить файлы /etc/iptables/iptables.rules.pacsave и /etc/iptables/ip6tables.rules.pacsave. Пользователям рекомендуют внимательно оценить работоспособность используемых правил межсетевых экранов и при необходимости откатиться на пакет iptables-legacy.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65152

opennet honked 06 Apr 2026 07:00 +0200

Выпуск Cozystack 1.2, открытой PaaS-платформы на базе Kubernetes

Доступен выпуск свободной PaaS-платформы Cozystack 1.2, построенной на базе Kubernetes. Проект нацелен на предоставление готовой платформы для хостинг-провайдеров и фреймворка для построения частных и публичных облаков. Платформа устанавливается напрямую на серверы и охватывает все аспекты подготовки инфраструктуры для предоставления управляемых сервисов. Cozystack позволяет запускать и предоставлять кластеры Kubernetes, базы данных и виртуальные машины. Код платформы доступен на GitHub и распространяется под лицензией Apache-2.0.

Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы.

Главные нововведения в Cozystack 1.2.0:

  • В Dashboard добавлено приложение "Managed OpenSearch", поддерживающее все выпуски платформы OpenSearch. Доступна многоролевая топология, включён по умолчанию TLS, из коробки работает аутентификация методом HTTP Basic, а при необходимости вместе с движком можно развернуть OpenSearch Dashboards.
  • В приложении vpc реализована поддержка VPC Peering, что позволяет напрямую соединять приватные сети tenant-ов без маршрутизации трафика через публичные точки. В мультитенантных инсталляциях операторы могут проектировать более чистые внутренние сетевые топологии и публиковать наружу только необходимый трафик. Добавлено детерминированное выделение IP-адресов для пирингов и поддержка статических маршрутов.
  • Реализована система SchedulingClass, позволяющая операторам управлять тем, где будут запускаться рабочие нагрузки tenant-ов. Например, можно привязывать нагрузки к конкретным дата-центрам, классам оборудования или группам узлов, не заставляя tenant-ов разбираться в деталях работы планировщика Kubernetes. По умолчанию включён cozystack-scheduler, делающий SchedulingClass частью стандартной установки платформы.
  • VictoriaLogs переведен в кластерный режим на базе VLCluster для повышения масштабируемости логирующего стека.
  • В LINSTOR реализована поддержка перемещения томов после клонирования и восстановления, улучшая размещение данных в clone- и restore-сценариях.
  • external-dns доступен как отдельный дополнительный пакет.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65135

opennet honked 05 Apr 2026 23:00 +0200

Возобновлены попытки удаления поддержки процессоров i486 из ядра Linux

Инго Молнар (Ingo Molnar), мэйнтейнер архитектуры x86, механизма блокировок и планировщика задач в ядре Linux, вновь поднял тему прекращения поддержки процессоров i486 в ядре Linux и опубликовал патч, удаляющий опции для сборки ядра с поддержкой процессоров 486DX, 486SX и AMD ELAN (CONFIG_M486, CONFIG_M486SX и CONFIG_MELAN). В примечании указано, что очень мало кто использует современные ветки ядра Linux на устаревших 32-разрядных CPU и не удалось найти ни одного основного дистрибутива, для которого продолжали бы публиковаться пакеты с ядром, собранные с опцией "M486=y".

При этом, из-за сохранения поддержки CPU 486 в ядре приходится держать усложнённый код, эмулирующий некоторые аппаратные операции, такие как CX8 (сравнить и обменять 8 байт) и TSC (счётчик циклов CPU, используемый в планировщике задач). Подобный код время от времени становится источником проблем, разбор которых отнимает у разработчиков время, которое можно было бы потратить c больше пользой.

В прошлогоднем обсуждении Линус Торвальдс заявил, что чувствует, что настало время отказаться от поддержки CPU 486 и не видит причин, чтобы продолжать тратить время разработчиков на решение возникающих из-за этих процессоров проблем. До этого Линус поднимал тему удаления поддержки CPU 486 в октябре 2022 года. Поддержка процессоров 386 была удалена из ядра в 2012 году.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65150

contrinitiator bonked 05 Apr 2026 14:48 +0200
original: shuro@friends.deko.cloud

@mstadmin не знаю таких людей. Не встречал ещё ни одного, кто бы впрягался именно за интересы Паши Дурова, особенно сейчас (восемь лет назад ещё встречались фанбои, да и то они не особенно пересекались с активистами, скорее, создавали шум в сторонке).

Люди впрягаются за свои интересы, за право пользоваться привычным и вообще самостоятельный выбор. Фейсбук, Вотсап, Сигнал, Ютуб, теперь вот Телеграм... да что там говорить, "федерация" тоже пощипана. Публичные релеи Дельтачата отлетают под цензуру, с Матриксом та же история, с Симплекс аналогично.

При этом странно отрицать, что Телеграм сейчас плотно врос в социальную ткань общества. Это инструмент, которым многие пользуются и он делает конкретно их жизнь лучше. Это не священная корова сама по себе, когда-то вместо Телеграм была Аська, а в будущем будет ещё что-то. Но сейчас - так. А к людям приходят и режут коммуникации.

У меня вот роутер шлёт уведомления в Телеграм о проблемах с подключением и ещё кое-чем. Почему туда? Да потому что можно отправить одним POST-запросом, а ещё Телеграм лежит куда реже, чем мой домашний Интернет или матрикс-сервер. Знаю людей, у кого на работе активно используются боты, в том числе внутренние. Они не фанаты Паши, просто сейчас так - проще и надёжнее. Водитель развозит заказы, какие-то изменения - у него выскочило. Или он зашёл и нажал кнопку в боте "доставлено/задерживаюсь/авария" и система скорректировала. Сломали это - доставка будет работать хуже, причём для всех - продавца, водителя, покупателя.

А логика "ну он же плохой и нелицеприятный" этого всего не отменяет. Это же можно и про мобильную связь сказать, там вон тоже всё дырявое, проприетарное и вражеское. И что, отключим и перейдём на посконный проводной телефон и рации?

opennet honked 05 Apr 2026 12:00 +0200

В KDE реализован Wayland-протокол для дробного масштабирования и улучшена поддержка Vulkan

Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Среди недавно внесённых изменений:
  • В композитном менеджере KWin реализована поддержка экспериментального Wayland-протокола xx-fractional-scale-v2, благодаря которому удалось избавиться от излишних зазоров между соседними элементами на экранах с высокой плотностью пикселей, например, между развёрнутым на весь экран окном и панелью. Протокол xx-fractional-scale предоставляет возможность масштабирования системы логических координат, значения в которой задаются целыми числами, для повышения точности позиционирования и увеличения разрешения логических координат до отдельных пикселей. Подобная возможность решает проблему с ограниченным разрешением системы логических координат, недостаточным для позиционирования на уровне отдельных пикселей, необходимого для полноценной реализации дробного масштабирования в KDE.

    При помощи протокола xx-fractional-scale композитный сервер и клиент могут согласованно использовать разные системы координат (логические и пиксельные) при работе с объектом wl_surface. Логические координаты применяются для описания размера содержимого и позиций окон с точки зрения пользователя, а пиксельные координаты отражают фактические размеры в буферах при отрисовке на экран. Протокол xx-fractional-scale вводит коэффициент масштабирования (scale), связывающий логические и пиксельные координаты, и позволяющий обрабатывать ситуации, когда на единицу логических координат приходится несколько пикселей.

  • В KWin продолжена работа по реализации поддержки графического API Vulkan в DRM-бэкенде (Direct Rendering Manager). Ожидается, что использование Vulkan позволит добиться увеличения производительности в конфигурациях с несколькими GPU. За истекшую неделю реализована возможность использования Vulkan для загрузки текстур из GPU в CPU. Добавлен обработчик vulkanToQImageFormat() для преобразования форматов изображений в QImage. Расширены возможности VulkanDevice::createCommandBuffer(). Реализован метод isSoftwareRenderer() в VulkanDevice. Добавлены интеграционные тесты. Проведено тестирование на системе с видеокартой NVIDIA RTX 5070 Ti с проприетарным драйвером 595.58.03.
  • В меню, использующих тему оформления Breeze, реализовано изменение фона элементов при клике.

  • Упрощён интерфейс показа QR-кода в виджете работы с буфером обмена (кнопка копирования перенесена в заголовок).
  • Повышена точность позиционирования виджетов на рабочем столе. При перемещении виджета в область, в которую он не помещается, теперь выводится эскиз, показывающий ближайшее свободное место, в котором фактически окажется виджет.

  • Обеспечено изменение стиля всплывающих подсказок в соответствии с активной темой оформления.
  • Улучшена реализация эффекта Mouse Marks (превращение курсора в маркер, оставляющий линии на экране) на сенсорных экранах. Добавлена поддержка рисования одновременно нескольких линий на экранах с поддержкой мультитач.
  • В синхронизированные с Plasma Login Manager настройки добавлены параметры раскладки клавиатуры.
  • В виджетах Task Manager и System Tray удалена опция для использования более крупных пиктограмм и увеличенных отступов на сенсорных экранах и планшетах. Указано, что данная опция не работала корректно и приводила к проблемам при отображении.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65147

opennet honked 05 Apr 2026 09:00 +0200

Лидером Debian впервые станет женщина. Позиция по верификации возраста в Debian

Андреас Тилле (Andreas Tille), лидер проекта Debian, опубликовал ежемесячный отчёт, в котором пояснил, что не стал в третий раз участвовать в выборах лидера проекта, чтобы стимулировать других участников выдвигать свои кандидатуры. В итоге, на пост лидера в этом году претендует только один кандидат - Шрути Чандран (Sruthi Chandran), участница из Индии. Голосование началось вчера и продлится до 17 апреля, но результат уже предрешён, маловероятно, что большинство участников проголосуют "против всех".

Шрути подключилась к проекту в 2016 году и принимала участие в поддержке 194 пакетов, среди которых пакеты c библиотеками для Ruby, Node.js и Go, а также пакеты со шрифтами. Она также в ходила в число организаторов конференций DebConf India и DebConf, и является членом команды Outreach, развивающей инициативы по обучению новичков и привлечению в проект женщин и меньшинств.

Планы Шрути на посту лидера касаются поддержки разнообразия в сообществе, делегирования части решаемых лидером задач на 1-2 помощников для повышения эффективности работы, создания для студентов структурированного курса по Debian, организации предустановки Debian на ноутбуки, работы над более доброжелательной манерой общения в сообществе и содействия участникам, предлагающим новые идеи и процессы по усовершенствованию Debian. В планах также упоминается создание более простого, чем общее голосование разработчиков (GR, General Resolution) процесса принятия решений для утверждения мелких повседневных вопросов, для которых общее голосование избыточно.


Во второй части отчёта Андреас Тилле поделился мнением о реализации требований законов по интеграции в операционные системы API для проверки возраста, принятых в некоторых штатах США и в Бразилии. Отмечается, что ситуация с применимостью данных законов к некоммерческому проекту, развиваемому добровольцами и распространяемому бесплатно, пока остаётся неясной - реализация мер для соответствия дистрибутива данным законам находится на стадии обсуждения разработчиками и юридической оценки организацией SPI (Software in the Public Interest).

Предполагается, что обязательства по выполнению законов в первую очередь затрагивают дистрибьюторов и коммерческие компании, создающие продукты на основе Debian. Проект Debian готов интегрировать возможности, необходимые для выполнения требований законов в производных дистрибутивах, но данная функциональность будет опциональной и не будет навязываться пользователям из стран без подобных законов.

Добавление API для запроса приложениями информации о возрасте пользователя также обсуждается разработчиками дистрибутивов Ubuntu, Fedora, Linux Mint и NixOS. Конкретные решения ещё не приняты, но рассматривается возможность реализации необходимого API. В systemd уже принято изменение, добавляющее в userdb поле birthDate с датой рождения пользователя, а в утилиту homectl опцию "--birth-date' для установки возраста. Добавленное поле сможет использоваться в развиваемом для дистрибутивов портале xdg-desktop-portal и сервисе AccountsService для выдачи приложениям сведений о возрастной категории пользователя через D-Bus интерфейс "org.freedesktop.AgeVerification1" или "org.freedesktop.ParentalControls".

Источник: https://www.opennet.ru/opennews/art.shtml?num=65146

opennet honked 04 Apr 2026 20:00 +0200

Выпуск MidnightBSD 4.0.4 с инструментарием для верификации возраста

Состоялся релиз десктоп-ориентированной операционной системы MidnightBSD 4.0.4, основанной на FreeBSD с элементами, портированными из DragonFly BSD, OpenBSD и NetBSD. Базовое десктоп-окружение построено на основе Xfce (опционально можно установить связку GNUstep + Window Maker + GWorkspace). В отличие от других десктоп-сборок FreeBSD, ОС MidnightBSD изначально развивалась как форк FreeBSD 6.1-beta, который в 2011 году был синхронизирован с кодовой базой FreeBSD 7 и впоследствии вобрал в себя многие возможности из веток FreeBSD 9-13. Для управления пакетами в MidnightBSD задействована система mport, которая использует БД SQLite для хранения индексов и метаданных, или инструментарий Ravenports. Для загрузки подготовлен установочный образ размером 1 ГБ (i386, amd64).

В новом выпуске:

  • Интегрированы возможности для верификации возрастных групп пользователей, требуемые законодательствами некоторых стран. В состав включены фоновый процесс aged, запуск которого настраивается через параметр "aged_enable" в /etc/rc.conf, и утилита agectl. В утилиту adduser внесено изменение для запроса возраста при создании учётной записи нового пользователя. Для выставления возраста или даты рождения уже существующим учётным записям может использоваться утилита agectl, например, "doas agectl -a 15 myuser" или "agectl -b 1966-02-28 myacct". Пользователь root по умолчанию попадает в категорию 18+.

    В пакеты добавлена поддержка флага, определяющего допустимую возрастную категорию. Данный флаг проверяется в пакетном менеджере mport при установке пакета и настраивается ACL для блокирования доступа к приложению пользователей, младше указанной возрастной категории.

    В приложениях для определения возраста может вызываться утилита agectl, использоваться функция agev_get_age_bracket из библиотеки libutil или отправляться запрос фоновому процессу aged через сокет.

  • Из FreeBSD перенесено исправление уязвимости CVE-2026-4747, позволяющей добиться выполнения кода на уровне ядра через отправку сетевых пакетов к NFS-серверу.
  • Добавлен драйвер amd-cppc, управляющий режимами потребления энергии и частотой для CPU AMD Zen 2+, поддерживающих механизм CPPC (Collaborative Processor Performance Control).


Источник: https://www.opennet.ru/opennews/art.shtml?num=65145

opennet honked 04 Apr 2026 19:00 +0200

В ядре Linux 7.0 выявили регрессию, в два раза снижающую производительность PostgreSQL

Инженер из компании Amazon выявил регрессию, специфичную для ядра Linux 7.0, релиз которого ожидается 13 апреля. Изменение настроек планировщика задач привело к существенному снижению пропускной способности и отзывчивости при работе СУБД PostgreSQL на системах с архитектурой ARM64. При использовании ядра 7.0 показатели производительности при прохождении теста pgbench "simple-update" снизились почти в два раза - с 98565 до 50751.

Замедление вызвано изменением режима вытеснения (preemption) в планировщике по умолчанию с PREEMPT_NONE на PREEMPT_LAZY на архитектурах, поддерживающих такой режим, из-за чего в пользовательском пространстве PostgreSQL стал тратить 55% времени CPU на вызов s_lock(). Для решения проблемы предложено вернуть по умолчанию режим PREEMPT_NONE и убрать его привязку к настройке ARCH_NO_PREEMPT.

Питер Зейлстра (Peter Zijlstra), автор изменений, из-за которых возникла регрессия, и мэйнтейнер планировщика задач и связанных с блокировками подсистем ядра, заявил, что исправление нужно вносить в код PostgreSQL. Для устранения падения производительности он посоветовал задействовать в PostgreSQL недавно добавленное в ядро расширение "rseq slice" (Restartable Sequences) для ограничения вероятности вытеснения держателя блокировки.

Пока не ясно какое решение примет Линус Торвальдс, который придерживается правила, что ядро не должно ухудшать работу и ломать совместимость с пространством пользователя. С одной стороны ядро 7.0 находится на финальной стадии тестирования перед релизом и откат настроек планировщика может привести к другим регрессиям, а с другой стороны пользователи могут столкнуться с двухкратным снижением производительности одной из самых популярных СУБД.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65143

contrinitiator bonked 04 Apr 2026 15:33 +0200
original: shuro@friends.deko.cloud

@vikingkong это если добровольно.

Оно и понятно, так можно и выработать переносимость к розгам и плётке, это практически заявка на подрыв устоев.

@ludivokrug

contrinitiator bonked 04 Apr 2026 15:32 +0200
original: habr25@zhub.link

«Telegram обошёл блокировку РКН» — нет, не Telegram

Пока СМИ писали про победу команды Дурова над РКН, анонимные разработчики из опенсорс-комьюнити уже две недели сидели в чатах, реверсили DPI и писали патч, который и использовала команда Дурова. Расскажу, как это было на самом деле. Погружение

https://habr.com/ru/articles/1019200/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1019200

#Telegram #РКН #DPI #FakeTLS #MTProxy #ТСПУ #ClientHello #цензура #обход_блокировок #opensource

opennet honked 04 Apr 2026 13:00 +0200

Атаки GDDRHammer и GeForge, искажающие память GPU для доступа ко всей памяти CPU

Исследователи из нескольких университетов США и Австралии разработали две атаки класса Rowhammer - GDDRHammer и GeForge, позволяющие при выполнении непривилегированного ядра CUDA на GPU NVIDIA добиться искажения отдельных битов в чипах видеопамяти GDDR. В отличие от представленного в прошлом году метода GPUHammer, новые атаки не ограничиваются воздействием на данные, обрабатываемые в памяти GPU, а позволяют получить полный доступ ко всей основной памяти, относящейся к адресному пространству CPU. Исследователями продемонстрированы эксплоиты, предоставляющие root-доступ к основной системе при выполнении непривилегированного CUDA-ядра на GPU.

Обе атаки добиваются преждевременной потери заряда в определённых ячейках видеопамяти, к которым у атакующих нет прямого доступа, что приводит к изменению хранящихся в этих ячейках битов. Возможность чтения и записи в память, относящуюся к адресному пространству CPU, реализована путём вмешательства в работу аллокатора памяти GPU (cudaMalloc) для нарушения изоляции памяти GPU и отображения виртуальных адресов GPU в произвольные адреса физической памяти GPU или CPU.

Вмешательство осуществляется через искажение значений битов в видеопамяти, в которой хранятся таблицы страниц памяти GPU, отвечающие за трансляцию виртуальных адресов в физические. Отличия между атаками GDDRHammer и GeForge сводятся к тому, что метод GDDRHammer модифицирует таблицу страниц последнего уровня (PT - Last Level Page Table), а метод GeForge - каталог страниц последнего уровня (PD0 - Last Level Page Directory).

Среди прочего указанные таблицы трансляции адресов используются для организации прямого доступа GPU к памяти CPU, поэтому изменение адреса в таблице страниц GPU на физический адрес в основной оперативной памяти и выставление флага APERTURE, включающего режим маппинга памяти CPU, дают возможность читать и записывать данные c обращением к основной памяти через шину PCIe при отключённом IOMMU (по умолчанию отключён).

Успешные атаки продемонстрированы для высокопроизводительных профессиональных видеокарт NVIDIA RTX A6000 на базе микроархитектуры Ampere (стоимость новых карт начинается с $6850, а подержанных - с $4000) и бытовых моделей NVIDIA RTX 3060 ($250-300). Разработанная техника обхода защиты от Rowhammer в сочетании с задействованием предоставляемых в GPU средств распараллеливания операций позволила в 64 раза увеличить частоту возникновения искажения ячеек по сравнению с прошлыми атаками. В качестве временной меры для блокирования атак командой "nvidia-smi -e 1" может быть включён режим коррекции ошибок ECC (Error Correcting Codes), но он приводит к дополнительным накладным расходам и потенциально может быть обойдён, используя такие методы атак, как ECCploit и ECC.fail.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для GDDR-памяти GPU NVIDIA. Помимо этого были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65141

opennet honked 04 Apr 2026 11:00 +0200

Выпуск Wine 11.6

Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.6. С момента выпуска 11.5 было закрыто 28 отчётов об ошибках и внесено 261 изменение.

Наиболее важные изменения:

  • Возобновлена работа над драйвером wineandroid, обеспечивающем работу на платформе Android.
  • Добавлена эвристика определения порядка загрузки DLL-библиотек для улучшения поддержки модификаций игр.
  • Продолжена работа по улучшению совместимости с VBScript.
  • Решена проблема с аварийным завершением некоторых программ, скомпилированных с поддержкой инструкций AVX.
  • Решена проблема с сохранением настроек приложений на базе платформы .NET.
  • Закрыты отчёты об ошибках, связанные с работой приложений: Homesite+, Win3.1 Notepad, StarOffice51, Google Earth Installer, DigiCertUtil, PDFSam Installer, DVDFab, DCS World, HWiNFO 8.24, pdf-xchange editor 10.8.4.409, Neko Project, Buhl Tax 2026, EIZO ColorNavigator 6.
  • Закрыты отчёты об ошибках, связанные с работой игр: Cyberpunk 2077, Mount & Blade: Warband, Minecraft Windows 10 Edition, Diablo IV, DOAXVV, Creature reaction inside the ship! 1.5.


  • Источник: https://www.opennet.ru/opennews/art.shtml?num=65140

opennet honked 03 Apr 2026 23:00 +0200

Выпуск платформы обмена файлами OpenCloud 6.0

Опубликован релиз платформы OpenCloud 6.0, позволяющей развернуть на своём сервере систему для обмена файлами и совместной работы над контентом. Проект преподносится как открытая альтернатива проприетарным системам Microsoft SharePoint, Google Drive и Dropbox, соответствующая требованиям действующего в Европейском союзе постановления GDPR.

Проект основан как форк платформы OCIS (ownCloud Infinite Scale). В отличие от исходной кодовой базы ownCloud и ответвившегося от неё проекта NextCloud серверная часть OpenCloud была переписана с языка PHP на Go. Создатели OpenCloud попытались избавить кодовую базу от лишней функциональности и сосредоточиться на максимально качественной реализации основной задачи - совместной работы с файлами.

Написанная на языке Go серверная часть распространяется под лицензией Apache 2.0 и поддерживает программные интерфейсы WebDAV, gRPC, Microsofts RESTful Web API Graph, OCS, OCM 1.1 и OpenID Connect. Сервер реализован с использованием концепции микросервисов и может масштабироваться от установки на платы Raspberry Pi до больших многосерверных внедрений.

Десктоп-клиент написан на С++ с использованием Qt, опубликован под лицензией GPLv3 и поддерживает сборку для Windows, macOS и Linux. В клиент также встроена функция синхронизации файлов и монтирования совместного хранилища в виде виртуальной файловой системы. Web-интерфейс написан на TypeScript с использованием фреймворка Vue.js и предложен под лицензией AGPLv3. Имеются мобильные приложения для Android и iOS.

Помимо функций для хранения и обмена файлами, а также синхронизированного доступа к коллекции файлов с разных устройств, OpenCloud включает возможности для совместного редактирования документов в режиме реального времени, интеграции с офисным пакетом Collabora Online и редактором Markdown Editor (ToastUI), извлечения текста из изображений и отсканированных документов, использования протокола ICAP для проверки загружаемых файлов в антивирусных пакетах.

Для публикуемых файлов можно ограничивать время жизни, предоставлять доступ по ссылке и защищать содержимое паролем. Для упрощения навигации по файлам поддерживаются теги, фильтры и полнотекстовый поиск. В системе отслеживается вся история работы с файлами и предоставляется поддержка отката изменений на определённую версию в прошлом. Возможна организация командной работы с закреплением подкаталогов ("рабочих пространств") за отдельными командами.

Для администратора предоставляется интерфейс детализированного управления правами доступа и пользователями (например, можно разрешить пользователю только просмотр или только загрузку в хранилище). Поддерживается управление доступом на основе ролей (RBAC - Role-Based Access Control). В платформе применяется архитектура Privacy-First, подразумевающая, что пользователь OpenCloud с правами администратора не может получить доступ к контенту пользователей.

В новой версии:

  • В web-интерфейсе реализована функция "Избранное", позволяющая пользователям помечать важные и часто используемые файлы для последующего быстрого доступа. Информация о помещении в избранное хранится на сервере и не привязана к конкретному клиенту. Избранные файлы помечаются звёздочкой и выделяются в персональных пространствах, в контексте проектов, в подкаталогах и в результатах поиска. Все помеченные элементы можно разом посмотреть на отдельной странице "Избранное".
  • Добавлено расширение "Калькулятор", позволяющее вычислять математические выражения в строке поиска.
  • Добавлено расширение "Pastebin" для упрощения обмена текстовым содержимым. Предоставленные для совместного доступа элементы автоматически сохраняются в скрытом каталоге ".space" в персональной области.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65137

opennet honked 03 Apr 2026 22:00 +0200

Выпуск мобильной платформы /e/OS 3.6

Представлен выпуск мобильной платформы /e/OS 3.6, сфокусированной на конфиденциальности пользовательских данных. Платформа основана Гаэлем Дювалем (Gaël Duval), создателем дистрибутива Mandrake Linux. Проект поддерживает 287 моделей смартфонов и формирует сборки прошивок для наиболее популярных из них. На базе смартфонов OnePlus, Fairphone, Teracube, HIROH и Pixel подготовлены собственные редакции устройств, распространяемые с предустановленной прошивкой /e/OS под брендами Murena One, Murena 2, Murena Fairphone 4/5/6, Murena Teracube 2e, Murena Pixel 5/7 и Murena SHIFTphone 8.

Прошивка /e/OS развивается как ответвление от платформы LineageOS (на базе Android), избавленное от привязки к сервисам и инфраструктуре Google для исключения передачи телеметрии на серверы Google и повышения уровня конфиденциальности. Среди прочего, блокируется и неявная отправка информации, например, обращения к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.

В поставку входит пакет microG, предлагающий независимые аналоги сервисов Google, что позволяет обойтись без установки проприетарных компонентов. Для определения местоположения по Wi-Fi и базовым станциям (без GPS) прослойка UnifiedNlp, способная работать через BeaconDB, OpenWlanMap, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается метапоисковый сервис Murena Find на основе поискового движка Qwant.

Для синхронизации точного времени вместо обращения к NTP-серверу Google запросы отправляются на серверы из коллекции NTP Pool, а вместо DNS-серверов Google (8.8.8.8) используются DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, совместимый с инфраструктурой на основе Nextcloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах.

Интерфейс пользователя включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован разработанный для /e/OS набор автоматически масштабируемых пиктограмм и отдельная подборка виджетов (например, виджет для показа прогноза погоды).

Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись (user@murena.io), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению с других устройств или через Web. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий.

Среди входящих в состав приложений: почтовый клиент Mail (форк K9-Mail), web-браузер Cromite (на базе Chromium), программа для работы с камерой OpenCamera, программа для отправки мгновенных сообщений QKSMS, система для ведения заметок nextcloud-notes, PDF-просмотрщик MJ PDF, планировщик opentasks, программа для работы с картами Magic Earth, галерея фотографий gallery3d, файловый менеджер, каталог приложений App Lounge.

Основные изменения в /e/OS 3.6:

  • Осуществлён переход на Android 16 (AOSP 16 в состоянии на март). Перенесены обновления и исправления из платформы LineageOS 23.
  • Добавлена поддержка устройств:
    • Google Pixel 9a
    • Motorola edge 2024
    • OnePlus 13, 13R, Ace 3 Pro, Ace 3V, Ace 5, Nord 4, Nord 5, Pad 2, Pad Pro
    • Razer Edge 5G, Edge WiFi
    • Samsung Galaxy S20, S20 FE, S20 Ultra, S20+
    • Sony Xperia 1 IV, 5 IV
    • Xiaomi 13, POCO F6 Pro, Redmi K70, POCO X6 5G, Redmi Note 13 Pro.
  • В менеджере приложений App Lounge реализована возможность входа с учётной записью microG без необходимости её отдельной настройки, что поможет обеспечить совместимость сторонних приложений с приложениями, использующими Play Integrity. Изменено оформление экрана поиска, добавлены раздельные вкладки для типовых приложений, открытых приложений и web-приложений. Секция с типовыми приложениями "Common apps" переименована в "Apps" и охватывает все приложения.
  • В программе для работы с камерой проведена чистка экрана с настройками, упрощена навигация и удалены лишние настройки.
  • Предоставлена возможность конфигурирования устройств напрямую из запускаемого при первом запуске мастера настройки.
  • В web-браузере движок обновлён до Chromium 145.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65139

opennet honked 03 Apr 2026 16:00 +0200

Альфа-выпуск мессенджера Pidgin 3 и анонс мессенджера Gaim 3

Представлен первый альфа-выпуск клиента для мгновенного обмена сообщениями Pidgin 3.0 (2.95). Выпуск отмечен как ещё не готовый для повседневного применения. Сборки подготовлены в формате Flatpak и размещены в beta-репозитории на Flathub.

Ветка Pidgin 3 разрабатывается с 2011 года, а до этого ещё три года обсуждалась на уровне концепций и идей. В Pidgin 3 выполнен переход на систему типов GObject, библиотеки GTK4 и Adwaita, сборочную систему Meson, GPlugin для обработки плагинов, SQLite для хранения истории чатов и GSettings для работы с настройками. Полностью переработан API. Для определения элементов интерфейса задействован GTK Builder XML, а для отображения истории чатов создана собственная библиотека виджетов Talkatu.

В интерфейсе Pidgin 3 объединены в одном окне список контактов и чат. Прекращена поставка консольного клиента Finch (не исключено, что его могут вернуть в будущем). Из протоколов пока развиваются реализации протоколов IRCv3, XMPP, SIP, Demo и Bonjour. Ветка Pidgin 3 несовместима с Pidgin 2 и ранее созданными плагинами, но может быть установлена параллельно с имеющимися сборками Pidgin 2.

Среди изменений в представленном тестовом выпуске:

  • API для протоколов объявлен достаточно стабильным для начала работы над реализациями дополнительных протоколов для Pidgin 3, без опасений внесения значительных изменений в API.
  • Предложен новый API AccountSettings для управления настройками учётных записей, который поддерживает использование в обвязках, позволяющих создавать плагины с реализациями протоколов на скриптовых языках, таких как Python и Lua. API AccountSettings также не требует обязательного использования имени пользователя для каждой учётной записи, что, например, позволяет запрашивать ник вместо имени для таких протоколов, как IRC.
  • Реализован отдельный интерфейс для редактирования параметров учётной записи, в котором одним списком выводятся все соответствующие настройки.
  • Добавлен плагин с начальной поддержкой протокола для платформы обмена сообщениями Zulip.
  • Добавлена опция для включения режима разработчика, в котором становятся доступны незавершённые экспериментальные возможности, такие как недоделанные плагины для протоколов.
  • Из числа зависимостей исключена библиотка libxml2, вместо хранения конфигурации в формате XML теперь используется SQLite.



Одновременно разработчики Pidgin 3 анонсировали мессенджер Gaim 3. В 2007 году Gaim был переименован в Pidgin из-за претензий компании AOL, развивавшей мессенджер AIM. В 2017 году AIM перестал существовать, а время действия товарного знака теперь истекло, поэтому разработчики решили воспользоваться старым именем для воплощения идеи создания чат-клиента с классическим интерфейсом в стиле Pidgin 2/Gaim, построенным на базе GTK4, и функциональностью мессендежра на основе библиотеки libpurple 3, развиваемой для Pidgin 3.

Gaim 3 позволит подключаться ко всем сетям, поддерживаемым в libpurple 3, но использовать интерфейс, сфокусированный на прямом обмене сообщениями, вместо развиваемого в Pidgin 3 интерфейса на основе чат-комнат. Разработка Gaim 3 находится на начальной стадии. Сборки планируют формировать для Linux, Windows и macOS.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65136

opennet honked 03 Apr 2026 11:00 +0200

Неофициальный Telegram-клиент Nekogram отправлял номера телефонов боту разработчика

В неофициальном Telegram-клиенте Nekogram выявлен обфусцированный код, скрыто отправляющий боту "@nekonotificationbot" номера телефонов пользователей, вошедших в приложение, в привязке к индентификатору пользователя. Изменение для сбора номеров телефонов присутствует только в готовых APK-пакетах, распространяемых через Google Play, GitHub и Telegram-канал проекта. В исходном коде на GitHub и в APK-пакенте из каталога F Droid собирающее телефоны изменение отсутствует.

Бэкдор присутствовал в файле Extra.java. Предположительно, отправка осуществлялась начиная с версии Nekogram 11.2.3, первое время только для пользователей с китайскими номерами, а затем для всех. В программе также использовались osint-боты "@tgdb_search_bot" и "@usinfobot" для определения пользователей по их ID, но номера телефонов им не отправлялись.

Исследователями подготовлен java-хук и бот, позволяющие любому пользователю убедиться в отправке номеров телефонов его экземпляром приложения.

По мнению выявивших проблему исследователей, авторы программы могли использовать получаемую информации для формирования базы данных для последующей продажи создателям OSINT-ботов. О намеренном скрытии подобной активности свидетельствует обфускация изменения и применение inline-запросов для отправки данных. После раскрытия проблемы в системе отслеживания ошибок проекта автор Nekogram признал отправку номеров телефонов своему боту, не пояснив причины такой активности, но упомянув, что присылаемые телефоны не сохранялись и не передавались кому-либо.


Дополнительно можно отметить выявление уязвимости в официальном приложении Telegram. Проект Zero Day Initiative (ZDI), предоставляющий денежные вознаграждения за сообщения о неисправленных уязвимостях, опубликовал предварительные данные об уязвимости ZDI-CAN-30207 в Telegram, которой присвоен критический уровень опасности (9.8 из 10) и выставлен признак удалённой атаки, не требующей действий от пользователя. Детали намерены раскрыть 24 июля, дав время разработчикам Telegram довести исправление до пользователей.

Отдельно появилась информация, что уязвимость проявляется при открытии в Telеgram специально оформленных анимированных стикеров и может привести к выполнению кода злоумышленника без каких-либо действий со стороны пользователя. Судя по всему, уязвимость вызвана ошибкой в коде библиотеки rlottie, обеспечивающем работу предпросмотра.

Представители Telegram заявили, что не считают выявленную проблему опасной уязвимостью, так как все загружаемые стикеры предварительно проверяются на серверах Telegram-а и подобная проверка не допустила бы показ пользователям вредоносного стикера. После заявления Telegram уровень опасности уязвимости был снижен с 9.8 до 7.0.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65130

continue bonked 03 Apr 2026 09:54 +0200
original: opennet@honk.any-key.press

Раскрыты подробности захвата учётных данных сопровождающего NPM-пакет axios

Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового метода социального инжиниринга, который ранее уже использовался для компрометации разработчиков криптокошельков и AI-платформ.

Атакующий выдал себя за основателя известной компании и предложил организовать совместный проект. Вначале сопровождающего пригласили в рабочее пространство Slack, которое выглядело реалистично, содержало каналы с сообщениями из LinkedIn, имело фейковые профили работников компании и представителей других открытых проектов.

Через какое-то время было назначено групповое обсуждение, организованное на базе платформы MS Teams. В ходе встречи возникли технические трудности, причиной которых назвали отсутствие необходимого дополнения на стороне сопровождающего. Сопровождающий установил недостающий компонент, который на деле оказался трояном, предоставившим атакующим удалённый доступ к системе. Отмечается, что всё было профессионально срежиссировано и выглядело правдоподобно.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65134

continue bonked 03 Apr 2026 09:52 +0200
original: opennet@honk.any-key.press

Компилятор для языка Си, написанный на Shell

Александр Гомес Гайгалас (Alexandre Gomes Gaigalas), автор библиотеки coral для создания переносимых shell-скриптов, опубликовал C89cc.sh, компилятор для языка Си, написанный целиком на Shell. Компилятор поддерживает стандарт C89 и может генерировать исполняемые файлы в формате ELF64 для систем x86-64. Код содержит около восьми тысяч строк и открыт под лицензией ISC.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65133

continue bonked 03 Apr 2026 09:44 +0200
original: drq@mastodon.ml

@rf Народ, у нас есть москвичи, которые кодят на C#? Есть работа. За деньги. На постоянку.

opennet honked 03 Apr 2026 09:00 +0200

Раскрыты подробности захвата учётных данных сопровождающего NPM-пакет axios

Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового метода социального инжиниринга, который ранее уже использовался для компрометации разработчиков криптокошельков и AI-платформ.

Атакующий выдал себя за основателя известной компании и предложил организовать совместный проект. Вначале сопровождающего пригласили в рабочее пространство Slack, которое выглядело реалистично, содержало каналы с сообщениями из LinkedIn, имело фейковые профили работников компании и представителей других открытых проектов.

Через какое-то время было назначено групповое обсуждение, организованное на базе платформы MS Teams. В ходе встречи возникли технические трудности, причиной которых назвали отсутствие необходимого дополнения на стороне сопровождающего. Сопровождающий установил недостающий компонент, который на деле оказался трояном, предоставившим атакующим удалённый доступ к системе. Отмечается, что всё было профессионально срежиссировано и выглядело правдоподобно.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65134

opennet honked 03 Apr 2026 08:00 +0200

Компилятор для языка Си, написанный на Shell

Александр Гомес Гайгалас (Alexandre Gomes Gaigalas), автор библиотеки coral для создания переносимых shell-скриптов, опубликовал C89cc.sh, компилятор для языка Си, написанный целиком на Shell. Компилятор поддерживает стандарт C89 и может генерировать исполняемые файлы в формате ELF64 для систем x86-64. Код содержит около восьми тысяч строк и открыт под лицензией ISC.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65133

opennet honked 03 Apr 2026 00:00 +0200

Google выпустил открытую AI-модель Gemma 4, построенную на технологиях Gemini 3

Компания Google опубликовала новое семейство больших языковых моделей Gemma 4, основанных на технологиях модели Gemini 3. Gemma 4 распространяется под лицензией Apache в вариантах с 2.3, 4.5, 25.2 и 30.7 миллиардами параметров (E2B, E4B, 31B и 26B A4B). Варианты E2B и E4B подходят для использования на мобильных устройствах, системах интернета вещей (IoT) и платах типа Raspberry Pi, а остальные варианты пригодны для применения на рабочих станциях и системах с потребительскими GPU. Размер учитываемого моделью контекста составляет 128 тысяч токенов для моделей E2B и E4B, и 256 тысяч токенов для моделей 31B и 26B A4B.

Модели многоязыковые и мультимодальные: из коробки поддерживается 35 языков (при обучении использовано более 140 языков), а на входе может обрабатываться текст и изображения (модели E2B и E4B дополнительно поддерживают обработку звука). Модель 26B A4B основана на архитектуре MoE (Mixture-of-Experts), при которой модель разделена не серию экспертных сетей (при генерации ответа могут использоваться только 3.8 млрд параметров, но скорость существенно выше классических больших моделей), а остальные варианты используют классическую монолитную архитектуру.

Модели поддерживают рассуждения и настраиваемые режимы обдумывания, поддерживают системную роль (System Role) для обработки инструкций (правил, ограничений) отдельно от данных. Модели могут использоваться для написания кода, распознавания объектов на изображениях, покадрового анализа видео, разбора документов и PDF, оптического распознания печатного и рукописного текста (OCR), распознания речи и перевода между языками. Возможно использование в качестве автономных агентов, взаимодействующих с различными инструментами и API.

В большинстве тестов модели серии Gemma 4 существенно превзошли модель Gemma 3 c 27 мдрд параметров. Поддерживается использование Gemma 4 с инструментами и библиотеками LiteRT-LM, vLLM, llama.cpp, MLX, Ollama, NVIDIA NIM and NeMo, LM Studio, Unsloth, SGLang, Cactus, Basetan, MaxText, Tunix и Keras.

<img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1775161457.png">



Источник: https://www.opennet.ru/opennews/art.shtml?num=65127

opennet honked 02 Apr 2026 22:00 +0200

Уязвимость в автопилоте PX4, позволяющая выполнить код без аутентификации

В PX4, открытом стеке с реализацией автопилота для дронов и автономных транспортных средств, выявлена уязвимость (CVE-2026-1579), позволяющая выполнить на устройстве произвольные shell-команды без криптографической аутентификации при наличии доступа к интерфейсу MAVLink. Проблеме присвоен критический уровень опасности (9.8 из 10).

Уязвимость вызвана тем, что протокол MAVLink по умолчанию не использует криптографическую аутентификацию, поэтому любые сообщения могут отправляться посторонним. Среди прочего, атакующий может отправить сообщение "SERIAL_CONTROL", предоставляющее доступ к выполнению кода в интерактивной командной оболочке. В качестве обходного пути защиты рекомендуется включить заверение сообщений MAVLink цифровой подписью для всех каналов связи, отличных от подключения через USB.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65129

opennet honked 02 Apr 2026 21:00 +0200

Опубликован дистрибутив ROSA Fresh 13.2

Компания НТЦ ИТ РОСА опубликовала дистрибутив ROSA Fresh 13.2, построенный на платформе rosa 13. Дистрибутив распространяется свободно и разрабатывается с участием сообщества. Релиз ориентирован на широкий круг пользователей. Для загрузки доступны сборки с рабочими столами KDE 6 (4 ГБ). KDE 5 (4 ГБ, LXQt (3 ГБ) и GNOME (4 ГБ), а также сборки для серверов (2 ГБ) и виртуальных машин (753 МБ). В репозитории пакеты собраны для архитектур aarch64, e2kv4, i686, loongarch64, riscv64 и x86_64.

Среди изменений:

  • Реализован каталог приложений apps.rosa.ru, позволяющий выбрать программу в браузере и запустить процесс установки одним кликом.
  • Добавлен графический интерфейс для настройки менеджера входа GDM и активации автоматического входа.
  • В инсталлятор добавлена возможность удалённой установки с использованием протокола VNC.
  • В состав включена утилита rpmgrab с графическим интерфейсом для установки RPM-пакетов.
  • Решены проблемы с установкой на RAID-массивы и работой тачпадов SYNA3602.
  • В файловый менеджер Dolphin добавлена кнопка для перехода на уровень выше.
  • Как и в прошлых выпусках ROSA Fresh 13.x в состав входят ядро Linux 6.12, glibc 2.40, GCC 14.3 и Clang 19.1. Обновлены Mesa 25.3, NVIDIA 580, KDE Plasma 6.5, GNOME 49 и LXQt 2.3.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65128