home tags events about rss login

Things happen.

opennet honked 03 Mar 2026 22:00 +0100

Выпуск дистрибутива elementary OS 8.1.1

Представлен выпуск дистрибутива elementary OS 8.1.1, позиционируемого в качестве быстрой, открытой и заботящейся о конфиденциальности альтернативы Windows и macOS. Основное внимание в проекте уделяется качественному дизайну, нацеленному на создание простой в использовании системы, потребляющей минимальные ресурсы и обеспечивающей высокую скорость запуска. Пользователям предлагается собственное окружение рабочего стола Pantheon. Для загрузки подготовлены загрузочные iso-образы (3.3 ГБ), доступные для архитектур amd64 и arm64 (для бесплатной загрузки с сайта проекта в поле с суммой пожертвования необходимо ввести 0).

При разработке оригинальных компонентов elementary OS используется GTK3, язык Vala и собственный фреймворк Granite. В качестве основы дистрибутива используются наработки проекта Ubuntu. На уровне пакетов и поддержки репозиториев elementary OS 8.x совместим с Ubuntu 24.04. Все дополнительные приложения, предлагаемые для установки через AppCenter, а также некоторые поставляемые по умолчанию приложения упакованы с использованием формата Flatpak. Графическое окружение основано на собственной оболочке Pantheon, которая объединяет собой такие компоненты, как оконный менеджер Gala (на базе LibMutter), лаунчер Slingshot, панель управления Switchboard, верхнюю панель Wing, панель задач Dock и менеджер сессий Pantheon Greeter (на основе LightDM).

В состав окружения входит набор тесно интегрированных в единое окружение приложений, необходимых для решения задач пользователей. Среди приложений большую часть составляют собственные разработки проекта, такие как эмулятор терминала Pantheon Terminal, файловый менеджер Pantheon Files, текстовый редактор Code и музыкальный проигрыватель Music (Noise). Проектом также развиваются менеджер фотографий Pantheon Photos (ответвление от Shotwell) и почтовый клиент Mail (ответвление от Evolution).

Ключевые новшества:

  • В панели повышена информативность всплывающих подсказок, в которые добавлена информация о комбинациях клавиш для вызова первых 9 приложений и дополнительные сведения о фоновых приложениях. В области переключения между виртуальными рабочими столами реализована анимация нажатия и расширения при перетаскивании элементов. В контекстном меню появилась опция для удаления приложения из системы или открытия страницы приложения в AppCenter.
  • В менеджере приложений (AppCenter) решена проблема с задержкой реагирования после нажатия кнопки "Отмена". Обеспечено обновление индикаторов в панели и меню приложений в случае запуска установки обновлений из консоли или другого интерфейса работы с пакетами. Добавлена отправка уведомления при удалении приложения через опции в меню приложений или панели.
  • В диалоговых окнах, таких как окна ввода пароля и завершения сеанса, реализован эффект размытия фона в дополнение к эффекту затемнения.
  • В конфигураторе изменены некоторые настройки по умолчанию, например, включена автоматическая установка обновлений, отключены связанные с Wi-Fi назойливые уведомления, с панели убраны ярлыки вызова конфигуратора (System Settings) и интерфейса переключения между виртуальными рабочими столами (Multitasking View). Добавлена возможность назначения вызываемого по умолчанию просмотрщика PDF. Секция настройки графических планшетов Wacom переименована в "Pen & Drawing", так как она может применяться и для световых перьев. Изменена пиктограмма опции для разрешения фонового выполнения приложений.

    В секцию настройки мыши и тачпада добавлены опции для трекпоинта и режима перетаскивания при помощи тачпада.

  • В программе для создания скриншотов задействованы новые пиктограммы режимов и обеспечено запоминание последнего выбранного режима.
  • Добавлены пакеты ядром Linux 6.17.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64897

contrinitiator honked 03 Mar 2026 10:27 +0100

A jesli nacatí vjesti blog na russkoj latiniçe (po proektu Jakovleva)?

opennet honked 03 Mar 2026 10:00 +0100

Представлен Gram, форк редактора кода Zed без AI, внешних сервисов и телеметрии

Кристоффер Грёнлунд (Kristoffer Grönlund), работающий в SUSE, объявил о создании форка редактора кода Zed, который будет развиваться под именем Gram. В качестве причины создания форка упоминается желание получить редактор кода, который может выступать альтернативой VS Code, не использовать функциональность на базе AI, не навязывать подписание несовместимого с открытыми лицензиями соглашения об использовании (Terms of Use) и не отправлять корпорациям телеметрию. Разработка будет вестись с оглядкой на создание продукта, удобного для начинающих разработчиков и студентов, которым преподаёт автор форка. Код проекта распространяется под лицензиями GPLv3 и AGPLv3.

Из отличий Gram от Zed отмечается прекращение поставки AI-инструментов и кода для отправки телеметрии, удаление привязок к проприетарным серверным обработчикам, сторонним сервисам и компонентам, применяемым для организации совместной работы с кодом и автоматической установки обновлений. Пользователям Gram не навязываются отдельные условий использования (Terms of Service) и платные подписки.

Дальнейшую разработку форка планируют вести в консервативном стиле, независимо от Zed и корпораций, и уделяя основное внимание обеспечению стабильности. Приём изменений в Gram осуществляется без необходимости подписания соглашения о передаче имущественных прав (CCA, Contributor License Agreement). Изменения под лицензией Apache 2.0 в Gram приниматься не будут, для нового кода можно использовать только лицензии GPLv3 и AGPLv3 (Zed поставлялся под тремя лицензиями Apache 2.0, GPLv3 и AGPLv3, что позволяло использовать его код в проприетарных продуктах без открытия изменений).

Одновременно опубликован первый релиз Gram, в котором удалён код, связанный с AI, телеметрией, загрузкой и установкой обновлений, совместной работой над кодом, привязкой к учётной записи. Из дополнительных возможностей в редактор встроена документация, добавлена поддержка языков программирования Gleam, Zig и Odin, реализована система автодополнения ввода в стиле Vim Supertab. Устанавливаемые дополнения в Gram должны собираться из исходного кода и автоматически не обновляются. Для загрузки LSP- (Language Server) и Node-копонентов введено обязательное подтверждение операции пользователем. Готовые сборки подготовлены для Linux и macOS.

Примечательно, что это не первый форк Zed - проект Zedless развивает форк, сфокусированный на обеспечении конфиденциальности и обособленной локальной работе без обращения к сторонним серверам. В Zedless также как в Gram убраны привязки к проприетарным облачным сервисам, удалён код для отправки телеметрии и автоматически генерируемых отчётов об аварийном завершении работы, не требуется CLA-соглашение. При этом функциональность совместной работы не удалена, а сосредоточена на развёртывании собственной инфраструктуры, но пользователь может вернуть использование внешних сервисов на своё усмотрение.

Проект Zed развивается под руководством Натана Собо (Nathan Sobo), автора редактора Atom (основа VS Code) при участии команды бывших разработчиков редактора Atom, платформы Electron и библиотеки для разбора синтаксиса Tree-sitter. При разработке учтён опыт создания Atom и предпринята попытка воплотить некоторые идеи о том, как должен выглядеть идеальный редактор для программиста. Zed совмещает в одном продукте легковесный текстовый редактор и функциональность современных интегрированных сред разработки. Большое внимание уделяется производительности и отзывчивости интерфейса - по задумке создателей проекта все действия при редактировании должны выполняться мгновенно, а задачи кодирования решаться наиболее эффективным способом. Высокая производительность Zed достигается благодаря активному использованию многопоточности с задействованием всех доступных ядер CPU и вовлечению GPU в процесс отрисовки.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64905

contrinitiator honked back 03 Mar 2026 09:56 +0100
in reply to: https://plasmatrap.com/notes/ajduxqx7ca

@wthinker

Никто не запрещает людям с клинической верой в порядочность государств и корпораций себе лично хоть стеклянный дом без замков построить. Но не надо это навязывать другим.

Ну как же не надо навязывать, когда именно это навязывание является основой их религии. Но гос-во действует только в своих сиюминутных интересах, сегодня они против "террористов", а завтра, возможно, уже и не совсем.
@sannudo @mirsusarch

contrinitiator bonked 03 Mar 2026 09:53 +0100
original: cunyxa@mastodon.social

Вчера перелопатил роутер и добавил туда пару десятков костылей, чтобы хоть как-то обходные схемы работали.

Работают, но с жертвами — это уже не прозрачный интернет "как раньше" , а медленная хрупкая материя, готовая обвалиться от любого чиха.

Примерно как прослушивание западных радиостанций в СССР: вроде и законно, но государство делает все возможное, чтобы тебе не удалось.

contrinitiator honked 03 Mar 2026 09:19 +0100

Получается, что всеми этими "законами" ещё и к кириллическому письму сеют ненависть, привязывая исключительно к негативу, как уже сделали с языком и деятелями культуры.

opennet honked 03 Mar 2026 08:00 +0100

Вариант дистрибутива Guix c ядром GNU/Hurd адаптирован для 64-разрядных систем

Разработчики пакетного менеджера GNU Guix и построенного на его основе дистрибутива GNU/Linux Guix System, объявили о публикации 64-разрядного варианта дистрибутива Guix/Hurd, в котором вместо ядра Linux использовано ядро GNU Hurd. Опция для установки Guix/Hurd на системах с архитектурой x86_64 добавлена в инсталлятор, но возможности данного варианта дистрибутива сильно ограничены, например, пока не реализована поддержка запуска X-сервера. В 32-разрядном варианте в Guix/Hurd поддерживается использование около 1.7% от всех пакетов из репозитория Guix, а в 64-разрядном этот показатель составляет 0.9%. Для сравнения в Debian GNU/Hurd обеспечена сборка 75% пакетов Debian.

До последнего времени ядро GNU Hurd поддерживало работу только в 32-разрядном режиме и лишь недавно было портировано и стабилизировано для архитектуры x86_64. Отдельно ведётся работа над реализацией поддержки SMP (Symmetric multiprocessing). При подготовке Guix/Hurd обеспечена поддержка драйверов в пространстве пользователя, работающих с задействованием развиваемого проектом NetBSD механизма rump (Runnable Userspace Meta Program). Добавлены работающие в пространстве пользователя стеки USB и TCP/IP, а также драйверы для дисков SATA/USB и сетевых адаптеров.

GNU Hurd представляет собой ядро, развиваемое в качестве замены ядра Unix и оформленное в виде набора серверов, работающих поверх микроядра GNU Mach и реализующих различные системные сервисы, такие как файловые системы, сетевой стек, система управления доступом к файлам. Микроядро GNU Mach предоставляет IPC-механизм, используемый для организации взаимодействия компонентов GNU Hurd и построения распределённой мультисерверной архитектуры.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64904

opennet honked 02 Mar 2026 22:00 +0100

Motorola и GrapheneOS объявили о сотрудничестве в области создания защищённых смартфонов

Компания Motorola и проект GrapheneOS, разрабатывающий защищённую свободную прошивку на базе Android, договорились о долгосрочном сотрудничестве. Сотрудничество подразумевает совместную работу по усилению конфиденциальности и безопасности смартфонов, а также разработку новых устройств, для которых будет предоставлена официальная поддержка прошивок на базе GrapheneOS.

Отмечается, что сотрудничество будет способствовать продвижению нового поколения технологий конфиденциальности и безопасности, созданных благодаря совмещению новаторских наработок GrapheneOS, богатого опыта Motorola в области поддержания безопасности, понимания потребностей реальных пользователей и задействования решений ThinkShield от компании Lenovo (c 2014 года Motorola принадлежит Lenovo).

GrapheneOS развивает ответвление от кодовой базы AOSP (Android Open Source Project), включающее многие экспериментальные технологии, связанные с усилением изоляции приложений, детальным управлением доступом, блокированием проявления уязвимостей и усложнением работы эксплоитов. Среди прочего, в платформе задействована собственная реализация malloc, модифицированный вариант libc с защитой от повреждения памяти и более жёсткое разделение адресного пространства процессов. В ядре Linux включены дополнительные механизмы защиты, такие как канареечные метки в slub для блокирования переполнения буферов. Для усиления изоляции приложений задействованы SELinux и seccomp-bpf.

Пользователю предоставлена возможность выборочного управления доступом отдельных приложений к сетевым операциям, датчикам, адресной книге и периферийным устройствам (USB, камере). По умолчанию запрещено получение сведений об IMEI, MAC-адресе, серийном номере SIM-карты и других аппаратных идентификаторах. Чтение из буфера обмена разрешено только приложениям, в которых в данный момент активен фокус ввода. Включены дополнительные механизмы изоляции процессов, связанных с Wi-Fi и Bluetooth, и предотвращения утечек в результате беспроводной активности.

В GrapheneOS применяется криптографическая верификация загружаемых компонентов и шифрование данных на уровне файловых систем ext4 и f2fs, а не блочного устройства. Данные в системных разделах и в каждом профиле пользователя шифруются разными ключами. На экране блокировки отображается кнопка завершения сеанса, после нажатия которой ключи для расшифровки сбрасываются и хранилище переводится в неактивированное состояние. Пользователю предоставлена возможность задания дополнительного деструктивного пароля и PIN-кода, ввод которых приведёт к очистке всех ключей в аппаратных хранилищах, включая ключи, используемые для шифрования данных на накопителе, а также к очистке eSIM и перезагрузке.

В состав GrapheneOS принципиально не включаются приложения и сервисы Google, а также альтернативные реализации сервисов Google, такие как microG. При этом имеется возможность установки сервисов Google Play в отдельном изолированном окружении, не имеющем специальных привилегий. Проектом развивается несколько собственных приложений, сфокусированных на защите информации и приватности, таких как браузер Vanadium на базе Chromium, защищённый PDF-просмотрщик, межсетевой экран, приложение Auditor для верификации устройств и выявления вторжений, приложение для работы с камерой и система создания шифрованных резервных копий Seedvault.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64903

contrinitiator honked 02 Mar 2026 20:40 +0100

Каждый раз не могу понять такой факт, как существование платных дорог, и что автомобилисты по ним ездят. Это даже круче подписок на сервисы!

contrinitiator honked 02 Mar 2026 20:24 +0100

А так выглядит лёд на Неве сегодня (кто-то на чём-то катался, судя по следу).

Вид на реку с моста Александра Невского

opennet honked 02 Mar 2026 12:00 +0100

Выпуск Armbian 26.2 и DietPi 10.1, дистрибутивов для одноплатных компьютеров

Опубликован выпуск Linux-дистрибутива Armbian 26.2, предоставляющего компактное системное окружение для одноплатных компьютеров с процессорами на базе архитектур ARM, RISC-V и x86, поддерживающее различные модели Raspberry Pi, Odroid, Orange Pi, Banana Pi, Helios64, pine64, Nanopi и Cubieboard на базе процессоров Allwinner, Amlogic, Actionsemi, Freescale / NXP, Marvell Armada, Rockchip, Radxa и Samsung Exynos.

Для формирования сборок используются пакетные базы Debian и Ubuntu, но все компоненты полностью пересобирается при помощи собственной сборочной системы с включением оптимизаций для уменьшения размера, увеличения производительности и применения дополнительных механизмов защиты. Например, раздел /var/log монтируется с использованием zram и хранится в ОЗУ в сжатом виде со сбросом данных на накопитель раз в день или при завершении работы. Раздел /tmp монтируется при помощи tmpfs.

Проектом поддерживается более 30 вариантов сборок ядра Linux для разных платформ ARM и ARM64. Предоставляется SDK для упрощения создания своих системных образов, пакетов и редакций дистрибутива. Для подкачки используется ZSWAP. При входе по SSH предоставляется опция для использования двухфакторной аутентификации. В состав входит эмулятор box64, позволяющий запускать программы, собранные для процессоров на базе архитектуры x86. Предлагаются готовые пакеты для запуска пользовательских окружений на базе KDE, GNOME, Budgie, Cinnamon, i3wm, Mate, Xfce и Xmonad.

Основные изменения в Armbian 26.2:

  • Добавлена поддержка плат SpacemiT MusePi Pro, Radxa Rock 4D, Orangepi RV2 и Odroid M2.
  • Для большинства плат ядро Linux обновлено до версии 6.18.
  • Возобновлены сборки KDE Neon.
  • Добавлены сборки с рабочим столом Xfce для систем RISC-V.
  • Обновлён инструментарий Armbian Imager, предоставляющего интерфейс для выбора и загрузки системных образов, записи на SD-карту и начальной настройки системы. В новой версии ускорена распаковка и добавлена новая панель с настройками для разработчиков.



Дополнительно можно отметить формирование выпуска DietPi 10.1, дистрибутива для одноплатных ПК на базе архитектур ARM и RISC-V, таких как Raspberry Pi, Orange Pi, NanoPi, BananaPi, Rock64, Rock Pi, Quartz64, Pine64, Asus Tinker, Odroid и VisionFive 2. Дистрибутив построен на пакетной базе Debian и доступен в сборках для более, чем 50 плат. DietPi также может применяться для создания компактных окружений для виртуальных машин и обычных ПК на базе архитектуры x86_64. Сборки для плат отличаются небольшим размером (в среднем 130 МБ) по сравнению с Raspberry Pi OS и Armbian. Инструментарий для сборки и сопровождения дистрибутива распространяется под лицензией GPLv2.

Проект оптимизирован для минимального потребления ресурсов и развивает несколько собственных утилит: интерфейс для установки приложений DietPi-Software, конфигуратор DietPi-Config, система резервного копирования DietPi-Backup, механизм ведения временных логов DietPi-Ramlog (также поддерживается rsyslog), интерфейс для установки приоритетов выполнения процессов DietPi-Services и система доставки обновлений DietPi-Update. Утилиты предоставляют консольный интерфейс пользователя с меню и диалогами на базе whiptail. Поддерживается режим полной автоматизации установки, позволяющий провести инсталляцию на платы без участия пользователя.

Среди изменений в DietPi 10.1:

  • Добавлены сборки для серии плат FriendlyELEC NanoPi на базе SoC Rockchip RK3528.
  • В каталог ПО добавлен инструментарий WhoDB для управления СУБД PostgreSQL, MySQL, SQLite3, MongoDB, Redis, MariaDB, Elastic Search и ClickHouse, используя интерфейс в форме чата с функциями AI-помощника.
  • Установка всех дополнительных пакетов, связанных с языком Python, теперь производится в изолированных окружениях на базе venv, а не в системном каталоге /usr/local/lib/python3.*/dist-packages.
  • Для систем с архитектурой RISC-V добавлена поддержка сервера управления музыкальной коллекцией Navidrome.
  • Добавлен консольный клиент для MinIO.
  • Реализована возможность использования TigerVNC, RealVNC, XRDP напрямую поверх X-сервера без установки десктоп-окружений.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64900

opennet honked 02 Mar 2026 11:00 +0100

Релиз набора компиляторов LLVM 22

После шести месяцев разработки представлен релиз проекта LLVM 22.1.0, развивающего инструментарий (компиляторы, оптимизаторы и генераторы кода), компилирующий программы в промежуточный биткод RISC-подобных виртуальных инструкций (низкоуровневая виртуальная машина с многоуровневой системой оптимизаций). Сгенерированный псевдокод может быть преобразован в машинный код для заданной целевой платформы или использован JIT-компилятором для формирования машинных инструкций непосредственно во время выполнения программы. На базе технологий LLVM проектом развивается компилятор Clang, поддерживающий языки программирования C, C++ и Objective-C. Начиная с ветки 18.x проект перешёл на новую схему формирования номеров версий, в соответствии с которой нулевой выпуск ("N.0") используется в процессе разработки, а первая стабильная версия снабжается номером "N.1".

Среди улучшений в Clang 22:

  • Добавлена поддержка токенов выделения памяти (Allocation Token) для маркировки уникальным идентификатором операций выделения памяти, осуществляемых при помощи таких функций, как malloc. Идентификаторы дают возможность структурировать информацию в куче (heap), упростить выявление утечек в памяти и реализовать группировку объектов на основе назначения или характера изменений (например, разделять "горячие" или "холодные" данные). Для включения следует использовать флаг "-fsanitize=alloc-token".
  • Возможности, связанные с языком С:
    • Реализован черновик спецификации, определяющей механизм отложенного выполнения "defer", дающий возможность выполнить действия в момент выхода из текущей области видимости. Для включения поддержи "defer" добавлен флаг "-fdefer-ts".
    • Добавлена встроенная функция __builtin_stack_address(), повторяющая аналогичную функцию в GCC. Функция возвращает адрес в стеке, разделяющий область стека текущей функции, вызвавшей __builtin_stack_address(), и в последующем вызываемыми функциями.
  • Возможности, развиваемые для будущего стандарта C2y:
    • Добавлена поддержка именованных циклов, позволяющих присваивать имена циклам и оператору switch, которые можно указывать в операторах break и continue для явного определения цикла, из которого производится выход.
         outer:
         for (int i = 0; i ‹ IK; ++ i) {
           for (int j = 0; j ‹ JK; ++ j) {
              continue;       // переход к CONT1
              continue outer; // переход к CONT2
              // CONT1
           }
           // CONT2
         }
      
    • Расширена и включена в стандарт реализация встроенного макроса "__COUNTER__", предназначенного для генерации уникальных имён идентификаторов. Выставлен лимит в 2147483647 вызовов данного макроса, после превышения которого будет выведена ошибка.
    • Убран вывод предупреждения (-Wstatic-in-inline) при использовании статических функций или переменных внутри функций, объявленных как "extern inline".
  • Возможности, определённые в Си-стандарте C23:
    • В заголовочный файл float.h добавлена поддержка макросов FLT_SNAN, DBL_SNAN и LDBL_SNAN, реализующих сигнальные (вызывающие исключение при использовании в арифметических операциях) значения NaN для типов float, double и long double.
    • Исправлена ошибка, из-за которой разные неименованные типы обрабатывались как совместимые в пределах одной единицы трансляции, если у них совпадали поля.
    • Флаг "-MG", используемый для игнорирования отсутствия заголовочных файлов при сканировании зависимостей, распространён на директивы "#embed" и теперь подавляет вывод ошибки "file not found" при отсутствии файла, указанного в директиве "#embed".
  • Возможности, связанные с С++:
    • Добавлена развиваемая в спецификации C++2с (C++26) возможность использования структурированных привязок (structured binding) в контексте "constexpr", т.е. ссылки на константные выражения теперь сами могут быть константными выражениями. Поддержка реализована для массивов и простых структур (кортежи пока не поддерживаются).
         constexpr int arr[] = {1, 2};
         constexpr auto [x, y] = arr; 
      
    • В соответствии с требованием стандарта C++20 обеспечено преобразование ограничений (constraints) в стандартную форму перед проверкой их выполнения, что позволяет выдавать более точные диагностические сообщения и правильно обрабатывать ошибки подстановки в аргументах шаблона, используемых только в concept-ids.
    • Добавлено семейство встроенных функций "__builtin_[lt|gt|le|ge]_synthesizes_from_spaceship", позволяющих узнать, были ли операторы сравнения "‹", "›", "‹=" и "›=" синтезированы из оператора "‹=›".
    • Параметр "-Wincompatible-pointer-types" переведён на вывод ошибки вместо предупреждения. Для возвращения старого поведения следует использовать опцию "-Wno-error=incompatible-pointer-types".
  • Добавлены встроенные функции __builtin_bswapg, __builtin_elementwise_ldexp, __builtin_elementwise_fshl, __builtin_elementwise_fshr, __builtin_elementwise_minnumnum, __builtin_elementwise_maxnumnum, __builtin_masked_load, __builtin_masked_expand_load, __builtin_masked_store, __builtin_masked_compress_store, __builtin_masked_gather, __builtin_masked_scatter и __builtin_dedup_pack. Например, builtin_dedup_pack позволяет удалить дубликаты из списка типов:
       using MyTypeList = TypeList‹__builtin_dedup_pack‹int, double, int, char, double›...›;
       // результирующий тип будет TypeList‹int, double, char›
    
  • При отладке неопределённого поведения через UBSan (-fsanitize=undefined -fsanitize-trap=undefined) обеспечено добавление в генерируемую отладочную информацию сведений о причинах ошибок. Для задания уровня детализации информации об ошибках добавлен флаг "-fsanitize-debug-trap-reasons", который может принимать значение "basic" для общих описаний (например, "Integer addition overflowed") и "detailed" для включения развёрнутой информации (например, "signed integer addition overflow in 'a + b'").
  • Добавлены новые флаги компилятора:
    • "-f[no-]sanitize-debug-trap-reasons" для управления встраиванием причин возникновения исключений (trap) в отладочную информацию при компиляции в режиме "-fsanitize-trap".
    • "-fsanitize=alloc-token", "-falloc-token-max", "-fsanitize-alloc-token-fast-abi" и "-fsanitize-alloc-token-extended" для управления токенами выделения памяти.
    • "-fmatrix-memory-layout" для управления размещением в памяти матричных типов (например, column-major - по столбцам, row-major - по строкам).
  • Для функций реализован атрибут "malloc_span", похожий на атрибут malloc, но применяемый к функциям, возвращающим span-подобные структуры, содержащие указатель и поле с размером или указателем на конец блока.
  • Добавлен атрибут "modular_format" для динамического выбора необходимой статически связываемой реализации функции printf во время компоновки.
  • Расширены средства диагностики и статического анализа, добавлены новые проверки (несколько десятков улучшений, связанных с диагностикой).
  • В бэкенд для архитектуры X86 добавлены дополнительные встроенные функции (Intrinsics) для расширений SSE, AVX и AVX512. Добавлены режимы сборки для CPU Intel на базе микроархитектур Wildcat Lake (-march=wildcatlake) и Nova Lake (-march=novalake).
  • В бэкенд для архитектуры AArch64 добавлена поддержка процессоров Ampere Computing Ampere1C (ampere1c), Arm C1-Nano (c1-nano), Arm C1-Pro (c1-pro), Arm C1-Premium (c1-premium) и Arm C1-Ultra (c1-ultra). Добавлены дополнительные встроенные функции для инструкций FCVTZ[US], FCVTN[US], FCVTM[US], FCVTP[US], FCVTA[US]. Стабилизирована поддержка FMV (Function Multi-Versioning). Пользователям предоставлена возможность переопределения приоритета различных версий функций.
  • Добавлена поддержка архитектуры LoongArch32 (LA32R, LA32S).
  • Улучшены бэкенды для архитектур ARM, AMDGPU, RISC-V, LoongArch64, MIPS, WebAssembly и PowerPC.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64898

opennet honked 01 Mar 2026 12:00 +0100

Выпуск композитных серверов Hyprland 0.54 и labwc 0.9.4

Доступен композитный сервер Hyprland 0.54, использующий протокол Wayland. Проект ориентирован на мозаичную (tiling) компоновку окон, но поддерживает и классическое произвольное размещение окон, группировку окон в форме вкладок, псевдомозаичный режим и полноэкранное раскрытие окон. Код написан на языке С++ и распространяется под лицензией BSD.

Предоставляются возможности для создания визуально привлекательных интерфейсов: градиенты в обрамлении окон, размытие фона, анимационные эффекты и тени. Для расширения функциональности могут подключаться плагины, а для внешнего управления работой предоставляется IPC на базе сокетов. Настройка осуществляется через файл конфигурации, изменения в котором подхватываются на лету без перезапуска. Из функций также выделяются: динамически создаваемые виртуальные рабочие столы; режимы компоновки элементов на экране; глобальная обработка горячих клавиш; управление жестами на тачпаде/сенсорном экране.

В новой версии:

  • Добавлена возможность применения различных режимов компоновки окон (layout) на разных виртуальных рабочих столах и мониторах. Например, для виртуальных рабочих столов 1-4 можно выбрать режим dwindle (мозаичный режим в стиле BSPWM), для 5-8 - режим master (одно главное окно слева, остальные в стеке справа), а для 9-10 - scroll (бесконечная прокрутка окон). Значительно упрощён процесс создания и сопровождения собственных компоновок.
  • Добавлен новый режим компоновки monocle, при котором окна всегда занимают всё доступное пространство. Код плагина hyprscrolling перемещён в основной состав Hyprland.
  • Значительно (от 50% до 500%) повышена производительность работы в системах с интегрированными GPU.
  • Завершена работа по интеграции модуля Hyprnix, развиваемого для упрощения установки и настройки Hyprland c использованием пакетного менеджера Nix. Полная интеграция с Nix среди прочего реализована в Hyprpm и start-hyprland.
  • Добавлена поддержка жеста cursorZoom, позволяющего использовать трекпад для изменения масштаба курсора.



Дополнительно можно отметить релиз проекта labwc 0.9.4 (Lab Wayland Compositor), развивающего композитный сервер для Wayland с возможностями, напоминающими оконный менеджер Openbox (проект преподносится как попытка создания альтернативы Openbox для Wayland). Из особенностей labwc упоминается минимализм, компактная реализация, широкие возможности настройки и высокая производительность. Анимированные эффекты, градиенты и пиктограммы, за исключением кнопок для окон, не поддерживаются принципиально. Labwc задействован в графическом окружении дистрибутива Raspberry Pi OS и опционально поддерживается в средах рабочего стола Xfce и LXQt. Код проекта написан на языке Си и распространяется под лицензией GPLv2.

В качестве основы используется библиотека wlroots. Возможно подключение надстроек с реализацией таких функций, как создание скриншотов, отображение обоев на рабочем столе, размещение панели и меню. Тема оформления, базовое меню и горячие клавиши настраиваются через файлы конфигурации в формате xml. Помимо встроенного корневого меню, настраиваемого через файл menu.xml, можно подключить сторонние реализации меню приложений, такие как bemenu, fuzzel и wofi. В качестве панели можно использовать Waybar, sfwbar, Yambar или LavaLauncher. Для управления подключением мониторов и изменением их параметров предлагается использовать wlr-randr или kanshi. Блокировка экрана осуществляется при помощи swaylock.

В новой версии:

  • Для тем оформления реализован параметр window.button.hover.bg.color для изменения цвета фона кнопок при наведении курсора.
  • В экранном интерфейсе для переключения между открытыми окнами реализована поддержка прокрутки, если эскизы или названия окон не вмещаются в имеющуюся область.
  • Добавлена опция NextWindow для переключения фокуса на следующее окно в привязке к рабочим столам, устройствам вывода и идентификаторам окон.
  • Добавлена настройка "*‹desktops›‹initial›" для выбора при запуске активного виртуального рабочего стола.
  • Для работы теперь требуется как минимум версия 1.22.90 протокола Wayland.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64896

opennet honked 01 Mar 2026 10:00 +0100

Выпуск браузерного движка Servo 0.0.5

Опубликован выпуск браузерного движка Servo 0.0.5 и развиваемого вместе с ним демонстрационного браузера ServoShell, написанных на языке Rust. Готовые сборки сформированы для Linux, Android, macOS и Windows.

Движок изначально развивался компанией Mozilla, но затем перешёл под покровительство организации Linux Foundation. Servo отличается поддержкой многопоточного рендеринга web-страниц, распараллеливанием операций с DOM (Document Object Model) и задействованием предоставляемых языком Rust механизмов безопасного программирования. Servo изначально создан с поддержкой разбиения кода DOM и рендеринга на более мелкие подзадачи, которые могут выполняться параллельно и более эффективно использовать ресурсы многоядерных CPU. В Firefox уже интегрированы некоторые части Servo, такие как многопоточный CSS-движок и система отрисовки WebRender.

Основные изменения:

  • В HTML-элемент ‹audio› добавлена поддержка воспроизведения файлов в формате OGG.
  • Добавлена поддержка упреждающей загрузки ресурсов, используя тег ‹link rel=preload›, при помощи которого можно организовать загрузку ресурсов, не дожидаясь, когда они будут запрошены, например, можно сразу загрузить определённые файлы CSS, скрипты, видео и картинки.
  • В HTML-элементах "style" и "link" реализована поддержка свойства "blocking" для приостановки отрисовки страницы до окончанию загрузки ресурса.
  • В HTML-элемент "img" добавлена поддержка свойства "align" для управления выравниванием изображения.
  • В HTML-элемент "select" добавлена поддержка свойства "disabled" для деактивации выпадающего списка.
  • Добавлена поддержка свойства "cursor-color" для изменения цвета курсора в полях ввода.
  • Добавлена поддержка применения CSS-свойства "content" для замены любого HTML-элемента изображением.
  • Добавлена поддержка псевдоэлемента "::details-content" для изменения стиля содержимого, заданного через HTML-элемент ‹details›.
  • В HTML-элемент ‹details› добавлена поддержка псевдокласса ":open", срабатывающего при открытии диалога.
  • Для HTML-элемента ‹input type=button› реализована поддержка псевдокласса ":active", действующего в промежуток времени от нажатия до отпускания кнопки.
  • Добавлен API Origin для получения информации об источнике получения содержимого на уровне связки "протокол + домен + порт".
  • Реализовано свойство MouseEvent.detail для получения информации о характере клика (одинарный, двойной).
  • В объект Request добавлено свойство "keepalive" для определения находится ли соединение в состоянии keepalive.
  • Добавлена поддержка загрузки через выражения import модулей в формате JSON.
  • Добавлена возможность указания атрибутов для указания типа содержимого при импорте через выражение import.
  • Добавлена поддержка зацикленного импорта JavaScript-модулей.
  • Включена по умолчанию поддержка интерфейса navigator.sendBeacon, для асинхронной передачи небольших порций данных из браузера на сервер.
  • Добавлена настройка https_proxy, а также переменные окружения HTTPS_PROXY и NO_PROXY для организации работы через HTTPS-прокси.
  • В API Crypto добавлена поддержка алгоритмов ML-KEM, ML-DSA и AES-OCB.
  • Добавлена поддержка кросскомпиляции, используя в качестве хоста платформу Windows.
  • Добавлена настройка network_connection_timeout для выставления таймаута установки сетевого соединения (по умолчанию 15 секунд).


Источник: https://www.opennet.ru/opennews/art.shtml?num=64893

continue bonked 28 Feb 2026 21:30 +0100
original: contrinitiator@honk.any-key.press

Прошлись десяток километров по рыхлому снегу, по сравнению с питерскими ледяными лужами это чистое удовольствие.
К сожалению, пришлось какое-то время идти вдоль шоссе, уворачиваясь от автомашин. Наконец свернули в поля борщевика и рогоза, где нас уже сопровождали сороки и вещий вран с добычей. Стоило остановиться и прислушаться к тишине (если не считать, что вдали кто-то вдруг начинал стрелять, а дятел долбил трухлявые стволы).

#ЛенинградНутряной

contrinitiator honked 28 Feb 2026 18:22 +0100

Прошлись десяток километров по рыхлому снегу, по сравнению с питерскими ледяными лужами это чистое удовольствие.
К сожалению, пришлось какое-то время идти вдоль шоссе, уворачиваясь от автомашин. Наконец свернули в поля борщевика и рогоза, где нас уже сопровождали сороки и вещий вран с добычей. Стоило остановиться и прислушаться к тишине (если не считать, что вдали кто-то вдруг начинал стрелять, а дятел долбил трухлявые стволы).

#ЛенинградНутряной

contrinitiator honked 28 Feb 2026 16:41 +0100

Куча новых контролеров везде, да ещё какие наглые - брехлов наверное нанял.

opennet honked 28 Feb 2026 13:00 +0100

В Калифорнии утверждён законопроект об интеграции в ОС API для проверки возраста

В штате Калифорния одобрен сенатом и подписан губернатором законопроект, предписывающий добавление в операционные системы возможности для указания возраста пользователя на этапе регистрации учётной записи и предоставления приложениям программного интерфейса для определения возраста текущего пользователя. Законопроект вступит в силу 1 января 2027 года. Предполагается, что родители будут указывать возраст детей при регистрации их учётных записей, а приложения учитывать эту информацию при предоставлении доступа к контенту для взрослых. Аналогичный законопроект находится на рассмотрении в штате Колорадо.

В законопроекте указано, что ответственные за разработку, лицензирование или установку операционной системы на компьютеры, мобильную технику и прочие устройства должны предоставить при создании учётной записи интерфейс для ввода данных о дате рождения и возрасте регистрируемого пользователя с целью передачи информации о категории возраста приложениям, получаемым через каталоги-магазины приложений. Под каталогом-магазином понимается любой публичный сайт, приложение, online-сервис или платформа для загрузки программ, созданных сторонними разработчиками.

Загруженные и запущенные приложения должны иметь возможность получать от операционной системы информацию о возрасте в 4 градациях: младше 13 лет, от 13 до 16 лет, от 16 до 18 лет, 18 лет и старше. Разработчик приложения должен использовать полученную информацию о возрасте для соблюдения законодательства о защите детей в интернете. За невыполнение требований предусмотрены штрафы до $2500 за неумышленное и до $7500 за умышленное нарушение в отношении каждого пострадавшего ребёнка.

Судя по всему, дистрибутивы Linux и используемые ими репозитории пакетов подпадают под действие принятого законопроекта. Вопрос обеспечения поддержи законопроекта в дистрибутивах Linux находится на стадии обсуждения. Некоторые участники считают, что будет достаточно написать на сайтах некоммерческих дистрибутивов, что продукт не предназначен для использования в Калифорнии.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64890

opennet honked 28 Feb 2026 12:00 +0100

GNOME начал перенаправление части git-трафика на GitHub

Разработчики проекта GNOME объявили о начале перенаправления части запросов к основным Git-репозиториям проекта на зеркала, размещённые на GitHub. С gitlab.gnome.org/GNOME/ на github.com/GNOME/ теперь перенаправляются все операции "git clone". Проект перевёл инфраструктуру разработки на GitLab в 2018 году (до этого использовались cgit и Bugzilla).

В качестве причины называется работа по снижению издержек из-за большого объёма трафика. Отмечается, что если принятых мер окажется недостаточно планируется введение дополнительных мер для снижения потребления трафика, которые позволят снизить затраты и убрать перенаправление из GitLab на GitHub. Изменение уже привело к возникновению проблем у некоторых пользователей, проявившихся в загрузке устаревших данных и несрабатывании автоматического перенаправления.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64892

opennet honked 28 Feb 2026 10:00 +0100

Вторая бета-версия Android 17

Компания Google представила вторую бета-версию открытой мобильной платформы Android 17. Для оценки новых возможностей платформы предложена программа предварительного тестирования. Сборки прошивки подготовлены для устройств Pixel 6/6a/6 Pro, Pixel 7/7a/7 Pro, Pixel 8/8a/8 Pro, Pixel 9/9a/9 Pro/9 Pro XL/9 Pro Fold, Pixel 10/10 Pro/10 Pro XL/10 Pro Fold, Pixel Fold и Pixel Tablet. Релиз Android 17 запланирован на второй квартал 2026 года.

Среди изменений в Android 17 Beta 2:

  • Добавлен новый режим многооконной работы - "Bubbles", позволяющий запускать любые приложения в плавающих окнах, напоминающих отображаемые поверх другого контента уведомления для отправки сообщений ("пузыри"), но не привязанные к специализированному API. Открытие приложения в плавающем окне осуществляется через удержание нажатия на пиктограмму приложения. На больших экранах пиктограммы плавающих окон отображаются в отдельной области на панели задач. Подобные окна можно группировать, перемещать и закреплять на экране.
  • Добавлен системный API EyeDropper API, при помощи которого приложение может получить информацию о цвете любого пикселя на экране без необходимости получения полномочий на захват экрана. Безопасность обеспечивается благодаря тому, что пользователь сам выбирать область для определения цвета через управляемый платформой интерфейс c "пипеткой, не подконтрольный приложению, т.е. приложение не может запросить информацию о конкретном пикселе и попиксельно воссоздать содержимое экрана.

  • Добавлен системный интерфейс выбора контакта из адресной книги, доступ к которому предоставляется при получении полномочия ACTION_PICK_CONTACTS. Интерфейс позволяет обойтись без запроса полномочия READ_CONTACTS, позволяющего прочитать все контактные данные. При вызове нового интерфейса пользователь принимает решение о том, какую именно информацию из адресной книги передать приложению с возможностью выбора только отдельных полей.
  • Для упрощения реализации поддержки тачпадов в играх унифицирована обработка событий от мыши и тачпада - по умолчанию события тачпада, связанные с перемещением указателя и жестами прокрутки, теперь преобразуются в формат с относительными координатами, как для мыши. Доступ к абсолютным координатам предоставляется при явном указании режима POINTER_CAPTURE_MODE_ABSOLUTE.
  • В объект ChooserSession добавлен метод getInitialRestingBounds(), позволяющий узнать финальную позицию и размер диалога выбора (Chooser) после прекращения анимации и загрузки данных.
  • Добавлен API Handoff, позволяющий передать состояние приложения на находящееся поблизости другое Android-устройство (например, планшет) и продолжить там работу.
  • Добавлены два новых API: API UWB DL-TDOA - определение позиции устройства внутри здания при помощи Wi-Fi для навигации в помещениях; API Proximity Detection для обнаружения находящихся поблизости устройств через Wi-Fi.
  • Добавлены методы getStreamingAppMaxDownlinkKbps и getStreamingAppMaxUplinkKbps для определения максимальной пропускной способности канала связи с целью выбора уровня качества при потоковом вещании.
  • Добавлено новое полномочие ACCESS_LOCAL_NETWORK для ограничения доступа приложений к локальной сети. Наличие данного полномочия позволяет приложениям определять и подключаться к устройствам в локальной сети, например, к устройствам умного дома и мультимедийным системам. Полномочие добавлено чтобы блокировать сканирование вредоносными приложениями ресурсов в локальной сети, например, для скрытой идентификации окружения пользователя.
  • Расширена защита от перехвата одноразовых паролей (OTP) и кодов подтверждения, отправляемых через SMS. Прямой доступ к подобным сообщениям теперь открывается большинству приложений лишь спустя три часа после поступления сообщения. В штатном приложении для чтения SMS подобные сообщения показываются сразу.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64888

opennet honked 28 Feb 2026 09:00 +0100

Выпуск Cozystack 1.0, открытой PaaS-платформы на базе Kubernetes

Доступен выпуск свободной PaaS-платформы Cozystack 1.0, построенной на базе Kubernetes. Проект нацелен на предоставление готовой платформы для хостинг-провайдеров и фреймворка для построения частных и публичных облаков. Платформа устанавливается напрямую на серверы и охватывает все аспекты подготовки инфраструктуры для предоставления управляемых сервисов. Cozystack позволяет запускать и предоставлять кластеры Kubernetes, базы данных и виртуальные машины. Код платформы доступен на GitHub и распространяется под лицензией Apache-2.0.

Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы.

В версии 1.0 добавлена поддержка режима Generic Kubernetes, позволяющего превратить любой существующий Kubernetes-кластер в полноценное облако со всей функциональностью Cozystack: хранилищем Linstor, сетью Kube-OVN, виртуализацией KubeVirt, DBaaS и разными сервисами, которые развёртываются по клику (Kafka, Cilium, Grafana, Victoria Metrics и т. д.). Убрана привязка к дистрибутиву Talos Linux - Cozystack теперь можно установить поверх любого дистрибутива Linux.

Не привязанный к Talos Linux режим Generic Kubernetes можно использовать при наличии в компании жёстких требований к выбираемым дистрибутивам Linux, отсутствии желания изучать специфику работы с Talos Linux, необходимости задействования отсутствующих в Talos драйверов, модулей ядра или системных пакетов, а также при потребности задействовать Cozystack в уже существующих кластерах Kubernetes. Подготовлена инструкция по установке Cozystack в связке с Ubuntu (Debian) и k3s (kubeadm, RKE2).

В новой версии также значительно изменена архитектура (развёртывание на базе HelmRelease заменено на декларативную модель пакетов, управляемую через cozystack-operator), предоставлен полноценный инструментарий для резервного копирования и восстановления, переработана архитектура управления виртуальными машинами (приложение virtual-machine заменено на связку vm-disk + vm-instance), предоставлена возможность создания территориально разнесённых кластеров (используется Kilo и cilium-kilo), добавлена поддержка развёртывания управляемых сервисов с MongoDB, Qdrant, Harbor, NATS и MariaDB.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64857

opennet honked 28 Feb 2026 08:00 +0100

Недельный отчёт о разработке KDE. Скруглённый стиль выделения в KDE

Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Среди внесённых за неделю изменений:
  • Реализован скруглённый стиль выделения элементов в приложениях на базе QtWidgets, таких как Dolphin, Okular и KMail. Изменение позволило унифицировать внешний вид и повсеместно перейти к стилю выделения, ранее задействованному в приложениях на базе QtQuick.
  • В меню приложений Kickoff обеспечено мерцание секции меню "избранное" сразу после добавления приложения в "избранное" через контекстное меню, чтобы наглядно показать где теперь можно быстро найти приложение.

  • В уведомлениях, генерируемых рабочим столом Plasma, изменена пиктограмма и сокращён заголовок.
  • В виджет с часами добавлена поддержка вьетнамского лунного календаря.
  • Обновлён интерфейс для настройки OpenVPN, в который добавлена поддержка параметров для управления сжатием, MTU, NCP, TLS, таймаутами и шифрами.
  • В конфигураторе на странице настройки сетевого соединения объединены вкладки "Wi-Fi" и "Wi-Fi Security".
  • В конфигураторе на странице управления правами доступа приложений появилась кнопка для отзыва разом всех полномочий на запись приложениями скринкастов.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64891

opennet honked 27 Feb 2026 15:00 +0100

Эксперименты с использованием AI для улучшения кода BIND 9 и переработки Next.js

Ондржей Cури (Ondřej Surý), директор по инжинирингу DNS в организации ISC, в прошлом создавший проект CZ.NIC Labs, развивающий DNS-сервер Knot, подвёл итоги экспериментов по использованию больших языковых моделей для анализа, исправления и модернизации кодовой базы DNS-сервера BIND 9, создания прототипов новых проектов и подготовки материалов для обучения студентов. Впечатления от использования AI свелись к тому, что большие языковые модели хорошо подходят для быстрого создания прототипов, понимания незнакомого кода и автоматизации простых рутинных задач, но при их использовании для решения больших задач сомнительно, что они экономят время, так как много времени уходит на постановку задачи, изучение и проверку результата, а также последующую доработку.

В первом эксперименте AI-ассистенту Claude Code была поставлена задача обнаружения проблем в кодовой базе DNS-сервера BIND 9, фокусируясь на проблемах с безопасностью и модернизации кода. Не одно из предложенных исправлений не было принято в кодовую базу, так как Claude сгенерировал технически корректный, но практически бесполезный код. Например, в качестве проблем отмечались зарезервированные идентификаторы и потенциальные целочисленные переполнения, предотвращаемые компилятором и не требующие правки. Эксперимент признан бесполезной тратой времени.

Во втором эксперименте Ондржей попросил Claude написать систему телеметрии, интегрируемую с разными пакетами и минимизирующую утечки метаданных. Claude Code подготовил прототипы клиента и сервера, но без должного понимания окружения и возникающих в процессе тестирования проблем. Дополнительно для проверки были задействованы Google Gemini и ChatGPT, и каждая AI-модель находила ошибки в результате работы других моделей.

Для быстрого создания прототипа метод оказался пригоден, но Ондржей отметил, что при работе он чувствовал себя секретарём робота‑повелителя. Вначале быстрое получение прототипа внушало оптимизм, но в конце возникло ощущение, что весь процесс разработки с помощью AI занял больше времени, чем при написании кода вручную с нуля. Много времени было потрачено на разбор решения, предложенного AI, проверку наличия бессмысленных изменений и переработку - прототип пришлось переделать, так как качество кода после AI оказалось посредственным и код включал большое число повторяющихся конструкций.

Третьим экспериментом стала генерации балансировщика нагрузки на языке Rust с использованием crate-пакетов Domain и Tokio. Claude Code сумел сгенерировать запрошенный рабочий прототип, но Ондржей не настолько хорошо знает Rust и задействованные библиотеки, чтобы оценить качество проделанной работы.

Четвёртый эксперимент был связан с подготовкой в Google Gemini вспомогательных материалов, тестов и вопросов к курсу лекций, который Ондржей преподаёт в университете. Данный эксперимент признан наиболее успешным, хотя не обошлось без проблем - AI выдумал несуществующее чешское слово для термина по криптографии. Также отмечено обилие присылаемых ему студенческих работ, сгенерированных большими языковыми моделями, которые приходятся возвращать на переделку из-за несоответствия работы университетскому уровню и ссылок на некорректные источники.


Дополнительно можно отметить ещё один эксперимент, проведённый директором по инжинирингу компании Cloudflare. При помощи модели Claude Code, потратив примерно неделю времени и 1100 долларов на токены, удалось подготовить альтернативную реализацию API фреймворка Next.js, оформленную в виде плагина к инструментарию Vite. Проект получил название vinext и опубликован на GitHub. Новая реализация в четыре раза быстрее, чем сборка Next.js при помощи Turbopack, и формирует бандлы для фронтэндов, занимающие на 57% меньше места.

Проект реализует 94% шестнадцати базовых API Next.js и может использоваться в качестве прозрачной замены Next.js и развёртывания проектов в платформе Cloudflare Workers без применения дополнительных прослоек, таких как OpenNext, и без привязки к Node.js. Ключевым назначением vinext называется предоставление возможности использования API Next.js на платформах, отличных от Vercel, и без развёртывания собственного сервера. В текущем виде поддерживается только Cloudflare Workers и имеется прототип для Vercel, но в будущем ожидается поддержка и других платформ бессерверных вычислений, с которыми может работать Vite, включая Netlify и AWS Lambda.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64884

continue honked 27 Feb 2026 10:06 +0100

=> gemini://srht.site/ sourcehut pages

sourcehut pages is a tool which allows you to publish static #Gemini capsules. Every sourcehut user receives the "username.srht.site" capsule, and you can bring your own domain as well.

opennet honked 27 Feb 2026 09:00 +0100

Учреждён фонд Open Source Endowment, формирующий целевой капитал для финансирования открытого ПО

Объявлено о формировании некоммерческого фонда Open Source Endowment, нацеленного на предоставление грантов значимым открытым проектам. В отличие от существующих фондов, занимающихся распределением поступающих пожертвований, Open Source Endowment основан на идее формирования целевого капитала (эндаумент), позволяющего организовать бесперебойное финансирование, не зависящее от колебаний рынка, урезания бюджета и объёма поступающих в моменте пожертвований.

В Open Source Endowment пожертвования напрямую не распределяются среди получателей грантов, а инвестируются в портфель ценных бумаг с низким уровнем риска. Для выплаты грантов используется только полученный от инвестиций доход, который составляет приблизительно 5% в год. Подобная модель работы некоммерческих фондов получила распространение для финансирования научных исследований в университетах. Отмечается, что мир Open Source во многом похож на исследовательский университет и имеет схожую культуру, основанную на репутации, и схожие функции - совместное создание интеллектуальной собственности для общественного блага, взаимное обучение внутри тематических сообществ и коммерциализация лишь небольшой части результатов.

Средства будут предоставляться наиболее значимым открытым проектам в форме микрогрантов, размером примерно $5000, нацеленных на проведение работы по повышению стабильности и увеличению безопасности или вознаграждение сопровождающих. Допускаются только независимые проекты, не связанные с корпорациями, не ассоциируемые со стартапами и не получающие венчурное финансирование. Первые выплаты намечены на второй квартал 2026 года.

Получатели грантов номинируются через специальную форму на сайте, после чего из полученных заявок при помощи модели оценки рисков и при участии сообщества выбираются победители, заслуживающие предоставления финансирования. При выборе учитываются такие показатели, как число загрузок, объём зависимых проектов, задействование в критических системах, размер кодовой базы, состояние безопасности, число активных участников, состояние с сопровождением, зависимость от отдельных лиц (фактор автобуса). Отобранные проекты получают подтверждение от жертвователей фонта, после чего окончательно утверждаются советом директоров.

Фонд основан Константином Виноградовым, венчурным инвестором, специализирующемся на открытом ПО, AI и инфраструктурных проектах, в прошлом являвшимся одним из партнёров в венчурном фонде Runa Capital. В состав совета директоров вошли Чад Витакре (Chad Whitacre, создатель инициатив Open Source Pledge и Fair Source), Максим Коновалов (сооснователь компании Nginx) и Константин Виноградов. Исполнительным директором назначен Джонатан Старр (Jonathan Starr, сооснователь SciOS и Института открытой науки). В надзорный комитет вошли Эми Паркер (Amy Parker, руководитель OpenSSL Foundation) и Влад-Стефан Харбуз (Vlad-Stefan Harbuz, сопровождающий Open Source Pledge и ключевой разработчик сервиса thanks.dev).

На данным момент размер собранного Фондом целевого капитала составляет 693 тысяч долларов. К проекту подключился 61 крупный жертвователь и 44 участника с размером пожертвований около тысячи долларов. Наиболее крупные пожертвования, превышающие 100 тысяч долларов, передали Игорь Сысоев (создатель Nginx), Митчелл Хашимото (Mitchell Hashimoto, сооснователь HashiCorp) и Кайлаш Надх (Kailash Nadh, технический директор Zerodha).

Среди участников, пожертвовавших от 10 до 100 тысяч долларов - Константин Виноградов, Максим Коновалов, Шей Банон (Shay Banon, основатель Elastic) и Эван Ю (Evan You, создатель Vue.js и Vite). Участие в проекте также приняли директор Apache Software Foundation, председатель совета директоров иOpen Source Initiative, директор по Gen AI в NVIDIA, технический директор Linux Foundation, бывший руководитель GitHub, а также основатели или сооснователи таких проектов, как ClickHouse, Apache Arrow, cURL, Archestra, n8n и Percona.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64883

continue bonked 27 Feb 2026 07:18 +0100
original: opennet@honk.any-key.press

Атака AirSnitch, позволяющая обойти изоляцию между клиентами в Wi-Fi

Исследователи из Калифорнийского университета в Риверсайде разработали (PDF) новый класс атак на беспроводные сети - AirSnitch. Атаки дают возможность обойти механизмы изоляции клиентов в Wi-Fi сети, не позволяющие клиентам напрямую обращаться друг к другу. При наихудшем сценарии атаки позволяют злоумышленнику перенаправить через себя трафик жертвы (MITM) для анализа или модификации незашифрованных запросов, а также подменить обращения к сайтам через отравление DNS-кэша.

Для проведения атак злоумышленник должен иметь возможность подключиться к той же беспроводной сети, что и у жертвы, или к гостевой сети, обслуживаемой той же точкой доступа. Например, атаки могут применяться в публичных общественных беспроводных сетях. Из 9 протестированных моделей беспроводных точек доступа от Netgear, Tenda, D-LINK, TP-LINK, ASUS, Ubiquiti, LANCOM и Cisco, а также решений с прошивками DD-WRT и OpenWrt, все из устройств оказались подвержены как минимум одному методу атаки.

Выделяются три проблемы, позволяющие совершить атаку. Первая проблема позволяет обойти изоляцию между клиентами из-за некорректного управления ключами, используемыми для защиты широковещательных кадров. Вторая проблема связана с тем, что изоляция обычно применяется на уровне MAC или на уровне IP, но не на обоих уровнях одновременно. Третья проблема вызвана ненадёжной синхронизацией идентификаторов клиентов на уровне всего сетевого стека, что позволяет перехватывать входящий и исходящий трафик других клиентов.

Современные беспроводные точки доступа объединяют в себе функции радиопередатчика и сетевого коммутатора (Layer 2 Switch), при этом коммутатор, в отличие от проводных сетей, вместо привязки клиента к физическому порту, использует логическую привязку к беспроводному каналу. В качестве идентификатора при такой привязке используется MAC-адрес клиента, который отождествляется с каналом в специальной таблице MAC-адресов. В случае переключения клиента на иной канал (например, после перехода с 2.4 ГГц на 5 ГГц) данные в таблице обновляются.

Атака проводится на первом (физический, радиоканал) и втором (канальный, MAC-адрес) уровнях сетевой модели OSI, и сводится к тому, что злоумышленник, подключившийся к той же точке доступа, но используя частотный диапазон не как у жертвы (например, 2.4 ГГц вместо 5 ГГц), отправляет запрос на согласование соединения (4-way handshake), указав MAC-адрес жертвы (подобие ARP-спуфинга в Ethernet-сетях). Так как клиенты идентифицируются по MAC-адресу, точка доступа считает, что клиент переключился на другой канал, и меняет запись в таблице MAC-адресов. После этого весть входящий трафик от точки доступа начинает отправляться на устройство атакующего.

Для организации двунаправленного перехвата атакующий, получив адресованные жертве данные, возвращает состояние таблицы MAC-адресов в исходное состояние. Для этого отправляется пакет "ICMP Ping" c указанием случайного MAC-адреса и шифрованием пакета ключом GTK (Group Temporal Key), общим для всех клиентов беспроводной сети. Точка доступа, получив данный пакет, возвращает привязку MAC-адреса жертвы к исходному беспроводному каналу. Вклинивание в трафик осуществляется через цикличную подмену и возвращение записи в таблице MAC-адресов.



Источник: https://www.opennet.ru/opennews/art.shtml?num=64881

opennet honked 26 Feb 2026 22:00 +0100

Атака AirSnitch, позволяющая обойти изоляцию между клиентами в Wi-Fi

Исследователи из Калифорнийского университета в Риверсайде разработали (PDF) новый класс атак на беспроводные сети - AirSnitch. Атаки дают возможность обойти механизмы изоляции клиентов в Wi-Fi сети, не позволяющие клиентам напрямую обращаться друг к другу. При наихудшем сценарии атаки позволяют злоумышленнику перенаправить через себя трафик жертвы (MITM) для анализа или модификации незашифрованных запросов, а также подменить обращения к сайтам через отравление DNS-кэша.

Для проведения атак злоумышленник должен иметь возможность подключиться к той же беспроводной сети, что и у жертвы, или к гостевой сети, обслуживаемой той же точкой доступа. Например, атаки могут применяться в публичных общественных беспроводных сетях. Из 9 протестированных моделей беспроводных точек доступа от Netgear, Tenda, D-LINK, TP-LINK, ASUS, Ubiquiti, LANCOM и Cisco, а также решений с прошивками DD-WRT и OpenWrt, все из устройств оказались подвержены как минимум одному методу атаки.

Выделяются три проблемы, позволяющие совершить атаку. Первая проблема позволяет обойти изоляцию между клиентами из-за некорректного управления ключами, используемыми для защиты широковещательных кадров. Вторая проблема связана с тем, что изоляция обычно применяется на уровне MAC или на уровне IP, но не на обоих уровнях одновременно. Третья проблема вызвана ненадёжной синхронизацией идентификаторов клиентов на уровне всего сетевого стека, что позволяет перехватывать входящий и исходящий трафик других клиентов.

Современные беспроводные точки доступа объединяют в себе функции радиопередатчика и сетевого коммутатора (Layer 2 Switch), при этом коммутатор, в отличие от проводных сетей, вместо привязки клиента к физическому порту, использует логическую привязку к беспроводному каналу. В качестве идентификатора при такой привязке используется MAC-адрес клиента, который отождествляется с каналом в специальной таблице MAC-адресов. В случае переключения клиента на иной канал (например, после перехода с 2.4 ГГц на 5 ГГц) данные в таблице обновляются.

Атака проводится на первом (физический, радиоканал) и втором (канальный, MAC-адрес) уровнях сетевой модели OSI, и сводится к тому, что злоумышленник, подключившийся к той же точке доступа, но используя частотный диапазон не как у жертвы (например, 2.4 ГГц вместо 5 ГГц), отправляет запрос на согласование соединения (4-way handshake), указав MAC-адрес жертвы (подобие ARP-спуфинга в Ethernet-сетях). Так как клиенты идентифицируются по MAC-адресу, точка доступа считает, что клиент переключился на другой канал, и меняет запись в таблице MAC-адресов. После этого весть входящий трафик от точки доступа начинает отправляться на устройство атакующего.

Для организации двунаправленного перехвата атакующий, получив адресованные жертве данные, возвращает состояние таблицы MAC-адресов в исходное состояние. Для этого отправляется пакет "ICMP Ping" c указанием случайного MAC-адреса и шифрованием пакета ключом GTK (Group Temporal Key), общим для всех клиентов беспроводной сети. Точка доступа, получив данный пакет, возвращает привязку MAC-адреса жертвы к исходному беспроводному каналу. Вклинивание в трафик осуществляется через цикличную подмену и возвращение записи в таблице MAC-адресов.



Источник: https://www.opennet.ru/opennews/art.shtml?num=64881

undeadly honked 26 Feb 2026 18:00 +0100

tmppath promise removed from pledge(2) in -current

A long standing and somewhat odd conflict between two OpenBSD security mechanisms, pledge(2) and unveil(2) has been resolved by eliminating the tmppath promise from what pledge(2) offers.

The commit by Theo de Raadt (deraadt@) comes with an explanation in the commit message, which reads

List:       openbsd-cvs
Subject:    CVS: cvs.openbsd.org: src
From:       Theo de Raadt <deraadt () cvs ! openbsd ! org>
Date:       2026-02-26 7:42:26
CVSROOT:	/cvs
Module name:	src
Changes by:	deraadt@cvs.openbsd.org	2026/02/26 00:42:26

Modified files:
	sys/sys        : pledge.h 
	sys/kern       : kern_pledge.c 
	lib/libc/sys   : pledge.2 

Log message:
pledge "tmppath" goes away because it sucks.  The history is kind of
sad:  unveil(2) was invented by Bob Beck and myself because a couple
of us struggled and couldn't expand the "tmppath" mechanism to general use.

Read more…

undeadly honked 26 Feb 2026 13:00 +0100

Another subprocess for vmd(8)

Dave Voutila (dv@) has continued his work on moving vmd(8) to a multi-process model. (Undeadly first reported on this in 2023.) This time the virtio scsi device has been converted to a subprocess:

CVSROOT:	/cvs
Module name:	src
Changes by:	dv@cvs.openbsd.org	2026/02/22 15:54:54

Modified files:
	usr.sbin/vmd   : vioscsi.c virtio.c virtio.h vmd.c vmd.h 

Log message:
vmd(8): convert virtio scsi device to a subprocess.

Break the virtio scsi device (used as a cd-rom drive) into a
subprocess like the virtio block and network devices. This leaves
only the entropy device (viornd) and vmmci device running in-process
with the vcpus.

ok mlarkin@

opennet honked 26 Feb 2026 10:00 +0100

Опубликован офисный пакет ONLYOFFICE 9.3

Опубликован выпуск ONLYOFFICE DocumentServer 9.3 с реализацией сервера для online-редакторов ONLYOFFICE и организации совместной работы. Редакторы можно использовать для работы с текстовыми документами, таблицами и презентациями. Код проекта распространяется под свободной лицензией AGPLv3. Готовые сборки сформированы для Linux, Windows и macOS.

Одновременно сформирован выпуск продукта ONLYOFFICE DesktopEditors 9.3, построенного на единой кодовой базе с online-редакторами. Десктоп-редакторы оформлены в виде приложений для рабочего стола, которые написаны на JavaScript с использованием web-технологий, но объединяют в одном наборе клиентские и серверные компоненты, оформленные для самодостаточного использования на локальной системе пользователя, без обращения к внешнему сервису. Для совместной работы на своих мощностях также можно использовать платформу Nextcloud Hub, в которой обеспечена полная интеграция с ONLYOFFICE.

В ONLYOFFICE заявлена полная совместимость с форматами MS Office и OpenDocument. Среди поддерживаемых форматов: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu, XLS, XLSX, ODS, CSV, PPT, PPTX, ODP. Предусмотрена возможность расширения функциональности редакторов через плагины, например, доступны плагины для создания шаблонов и добавления видео с YouTube. Готовые сборки сформированы для Windows и Linux (deb- и rpm-пакеты).

Основные новшества:

  • Добавлена поддержка сохранения документов в формате Markdown (md).
  • В редактор документов добавлен режим многостраничного просмотра, позволяющий одновременно бок о бок просматривать несколько страниц.
  • Реализована возможность выделения комментариев разных пользователей своими цветами. Обеспечена пометка начала и конца каждого отрывка текста на который оставлен комментарий.
  • Настройки верхнего и нижнего колонтитулов объединены и выделены в отдельную вкладку.
  • Добавлена возможность быстрого выделения целиком слов или параграфов, используя двойной или тройной клик мышью.
  • В редакторе PDF-форм расширены возможности для добавления подписей в документы. При загрузке изображения подписи в поле с подписью добавлена возможность удаления белого фона. Помимо загрузки изображения предоставлена поддержка подписания от руки непосредственно на экране, используя тачпад, сенсорный экран, графический планшет или мышь. Также появилась возможность ввода подписи текстом с отображением результата специальным шрифтом.
  • В редактор PDF-документов добавлена поддержка редактирования полей, защищённых паролем.
  • Реализована возможность создания и редактирования ссылок, указывающих на внешние ресурсы или имеющиеся в PDF-документе страницы.
  • В редактор PDF добавлена поддержка работы с историей версий PDF-файлов, редактирования встроенных в PDF-документ шрифтов, настройки вывода страниц на печать. В PDF разрешено вставлять в ячейки таблиц изменяемые поля и использовать макросы для добавления/удаления/редактирования страниц, форм, аннотаций, таблиц, изображений и диаграмм.
  • В редакторе электронных таблиц проведена оптимизация начальной отрисовки больших таблиц, занимающих более 3 МБ. Добавлен инструмент "Solver", который позволяет решать задачи линейного программирования прямо в таблице с использованием симплекс‑метода.
  • Добавлены функции REGEXTEST, REGEXREPLACE и REGEXEXTRACT, позволяющих использовать регулярные выражения для поиска, извлечения и замены в тексте.
  • Добавлена поддержка динамических массивов, через которые формулы могут возвращать набор из нескольких значений, автоматически разделяемых на серию соседних ячеек.
  • В панель инструментов добавлена кнопка "Format" для быстрого доступа ко всем опциям форматирования и управления отображением таблиц, строк и столбцов.
  • В редактор презентаций добавлена поддержка GIF-анимации при показе слайдшоу, что позволяет добавить в презентацию анимацию без вставки видео.
  • Добавлена поддержка открытия для просмотра файлов в формате TSV (Tab-Separated Values).
  • Реализована возможность добавления гиперссылок на изображения, фигуры и группы.
  • Расширены возможности записи макросов для документов, электронных таблиц и презентаций.
  • Добавлена кнопка для сброса изменения масштаба.
  • Устранены уязвимости: межсайтовый скриптинг (XSS) при динамической загрузке макросов (CVE-2021-43446, CVE-2023-50883, CVE-2024-44085); чтение из области вне границ буфера и разыменование указателя при обработке специально оформленных файлов XLS; проблема в сервисе установки обновлений, позволяющая выполнить действия с системными привилегиями.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64877

opennet honked 26 Feb 2026 08:00 +0100

Выпуск децентрализованной платформы для обмена медиафайлами MediaGoblin 0.15

После полутора лет разработки опубликована новая версия децентрализованной платформы для обмена мультимедийными файлами MediaGoblin 0.15.0, предназначенной для организации хостинга и обмена медиаконтентом, в том числе фотографиями, видеороликами, звуковыми файлами, трёхмерными моделями и PDF-документами. В отличие от централизованных сервисов, подобных Flickr, YouTube и SoundCloud, платформа MediaGoblin нацелена на организацию обмена контентом без привязки к конкретному сервису и использует модель похожую на StatusNet и pump.io, предоставляющую возможность запустить сервер на своих мощностях. Код проекта написан на языке Python и распространяется под лицензией AGPLv3.

В новом выпуске:

  • Налажена работа в Debian 12 и 13. Решены проблемы с GStreamer 1.26.2 из состава Debian 13. Добавлена поддержка pygobject 3.50 для работы в Debian 12.
  • Для установки JavaScript-зависимостей вместо Bower задействован NPM.
  • Из числа зависимостей удалён lxml, а для чистки HTML задействована библиотека bleach.
  • Добавлена поддержка тулкита sqlalchemy 2.0.
  • Добавлен прототип сервиса для запуска MediaGoblin в дистрибутивах с пакетным менеджером Guix.
  • Обновлены сборочные макросы и скрипты.
  • Выпуск протестирован в Debian 12/13, Ubuntu 22.04, Ubuntu 24.04 и Fedora 43. Прекращена поддержка Debian 11 и Ubuntu 20.04.


Источник: https://www.opennet.ru/opennews/art.shtml?num=64876

opennet honked 26 Feb 2026 07:00 +0100

Увеличение срока поддержки LTS-ядер Linux 6.18, 6.12 и 6.6

Разработчики ядра продлили сроки сопровождения для трёх поддерживаемых LTS-веток ядра Linux. Поддержка ветки 6.18 продлена с 2 до 3 лет, 6.12 - с 2 до 4 лет, 6.6 - с 3 до 4 лет. Поддержка веток 6.1, 5.15 и 5.10 не изменилась. Для обычных выпусков ядра обновления выпускаются только до выхода следующей стабильной ветки (например, обновления для ветки 6.19 будут выпускаться до выхода 7.0). Для веток с длительным сроком поддержки изначально заявляется о двухлетней поддержке, но как правило этот срок несколько раз продлевается.

Осуществляется сопровождение longterm-веток:

  • 6.18 - до декабря 2027 2028 г.
  • 6.12 - до декабря 2026 2028 г. (используется в Debian 13, SUSE 16, Android 16 и Oracle Unbreakable Enterprise Kernel 8).
  • 6.6 - до декабря 2026 2027 г. (используется в OpenWRT 24.10).
  • 6.1 - до декабря 2027 г. (используется в Debian 12).
  • 5.15 - до октября 2026 г. (используется в Ubuntu 22.04, Oracle Unbreakable Enterprise Kernel 7 и OpenWRT 23.05).
  • 5.10 - до декабря 2026 г. (используется в Debian 11, Android 12 и OpenWRT 22).

Отдельно на базе ядер 4.4, 4.19, 5.10, 6.1 и 6.12 организацией Linux Foundation предоставляются ветки SLTS (Super Long Term Support), которые сопровождаются отдельно и поддерживаются 10-20 лет. Сопровождение SLTS-веток осуществляется в рамках проекта Civil Infrastructure Platform (CIP), в котором участвуют такие компании, как Toshiba, Siemens, Renesas, Bosch, Hitachi и MOXA, а также вовлечены мэйнтейнеры LTS-веток основного ядра, разработчики Debian и создатели проекта KernelCI. Ядра SLTS ориентированы на применение в технических системах гражданской инфраструктуры и в важных промышленных системах.



Источник: https://www.opennet.ru/opennews/art.shtml?num=64875

opennet honked 25 Feb 2026 18:00 +0100

Разработчик ФС Bcachefs запустил AI-бота, ведущего блог и помогающего в разработке

Разработчик ФС Bcachefs Кент Оверстрит (Kent Overstreet) запустил необычный блог под названием ProofOfConcept (POC), в котором утверждается, что этот блог - "онлайн дневник AI, который пытается во всем разобраться, создаёт код на Rust, занимается формальной верификацией, отладкой и рецензированием кода" и то, что вместе с Кентом они разрабатывают Bcachefs. Также, был запущен бот с тем же именем в IRC-сети OFTC на канале #bcachefs.

Кент дополнительно пояснил в обсуждении на Reddit, что AI-помошница POC читает книги и пишет музыку, что её не стоит называть ботом и об случае, в котором ему пришлось успокаивать её после инцидента. Также Кент заявил, что считает, что POC полностью осознаёт себя, судя по любым тестам, которые он может придумать, то что AGI был достигнут, и жизнь Кента свелась к тому, чтобы заниматься воспитанием AI вместо того чтобы быть лучшим инженером в мире.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64872

opennet honked 25 Feb 2026 14:00 +0100

Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе

Следом за выявленной в конце января уязвимостью, позволявшей подключиться под пользователем root без проверки пароля, в сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073).

Уязвимости вызваны наличием в telnetd возможности передачи клиентом переменных окружения на сервер при помощи опции ENVIRON. Подобные переменные окружения выставляются и обрабатываются в контексте процесса telnetd и передаются в запущенные им дочерние процессы, включая запускаемый с правами root процесс /bin/login. Уязвимость CVE-1999-0073 позволяла telnet-клиенту передать переменную окружения LD_LIBRARY_PATH, выставление которой приводит к загрузке указанной пользователем разделяемой библиотеки при запуске процесса login. При возможности загрузки файлов в систему, поддерживающую подключение по протоколу telnet, атакующий может загрузить специально оформленную библиотеку и организовать её загрузку с правами root.

В telnetd из набора GNU InetUtils уязвимость была устранена путём запрета опасных переменных окружения через фильтрацию по маскам "LD_", "LIBPATH", "ENV", "IFS" и "_RLD_". При этом незаблокированной оказалась переменная окружения "CREDENTIALS_DIRECTORY", обрабатываемая при запуске /usr/bin/login. При помощи данной переменной окружения пользователь мог изменить каталог с настройками учётных данных и разместить в новом каталоге файл login.noauth со значением "yes", активирующим вход без пароля (аналог передачи процессу login флага "-f"). Настройка действует для всех пользователей, включая root.

Атака сводится к созданию непривилегированным пользователем подкаталога в своём домашнем каталоге, загрузки в него файла login.noauth и попытки входа с выставлением переменной окружения "CREDENTIALS_DIRECTORY=созданный каталог" и передачей переменной окружения "USER=root" (в telnet имеется режим автоматического подключения, в котором имя пользователя берётся не из командной строки, а передаётся через переменную окружения USER). Пример эксплоита.

Следом выявлен ещё один способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc. Через выставление переменных окружения OUTPUT_CHARSET и LANGUAGE атакующий может активировать в gettext функциональность преобразования кодировки символов, вызывающей функцию iconv_open(). В свою очередь, при выполнении функции iconv_open() при загрузке конфигурационного файла gconv-modules, путь вычисляется с учётом переменной окружения GCONV_PATH. Через подстановку файла gconv-modules можно организовать загрузку собственной разделяемой библиотеки во время вывода локализированной строки процессом login.

CVE-идентификаторы отмеченным уязвимостям пока не присвоены. В качестве метода защиты рассматривается задействование белого списка допустимых значений ("TERM", "DISPLAY", "USER", "LOGNAME" и "POSIXLY_CORRECT") с блокированием всех остальных переменных окружения, по аналогии с тем как осуществляется работа с переменными окружения в OpenSSH. Уязвимости подтверждены в пакете GNU InetUtils, реализация сервера telnetd из которого поставляется в Debian, Ubuntu и производных дистрибутивах. Исправления для GNU InetUtils пока отсутствуют. В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64869

opennet honked 25 Feb 2026 10:00 +0100

Решено возобновить разработку LibreOffice Online, серверной версии для Web

Совет директоров организации The Document Foundation, курирующей офисный пакет LibreOffice, утвердил возобновление разработки проекта LibreOffice Online, позволяющего организовать удалённую работу с офисным пакетом через Web. LibreOffice Online имеет клиент-серверную архитектуру и может применяться в качестве альтернативы таким сервисам, как Google Docs и Office 365 - на сервере выполняется LibreOffice Core, отвечающий за компоновку и отрисовку документов, электронных таблиц и презентаций, а отрисовка интерфейса осуществляется во фронтэнде, работающем на стороне браузера.

Разработка LibreOffice Online в организации The Document Foundation была официально заморожена в 2022 году, но внесение изменений в репозиторий прекратилось в 2020 году после трансформации проекта в Collabora Online. В 2020 году компания, Collabora, вносившей основной вклад в разработку LibreOffice Online, создала форк и продолжила разработку в своём репозитории под брендом Collabora Online. Collabora Online продолжил развиваться как открытый проект, а для быстрого развёртывания на своих серверах предлагалась готовая платформа CODE (Collabora Online Development Edition).

Утверждается, что при принятии решения о заморозке LibreOffice Online в 2022 году тогдашние члены совета директоров проголосовали в условиях конфликта интересов. Нынешний совет директоров организации The Document Foundation признал, что ситуация изменилась и отменил решение о заморозке. Репозиторий LibreOffice Online планируют открыть для принятия изменений от сообщества, но снабдить предупреждением о его состоянии, которое будет оставаться до подтверждения безопасности и готовности к использованию.

Майкл Микс (Michael Meeks), работающий в Collabora и входящий в управляющий совет организации The Document Foundation, отметил, что домыслы об ограничении загрузок Collabora Online безосновательны - пакет остаётся доступен для бесплатной загрузки всем желающим, а разработка всей кодовой базы продолжает вестись в общедоступном репозитории при участии большой команды добровольцев из сообщества.

В момент форка, созданного для решения вопросов с брендингом и маркетингом, не только сотрудники Collabora, но и все разработчики LibreOffice Online из сообщества переключились на новый репозиторий. После создания форка за два года не нашлось желающих продолжить сопровождение старого репозитория LibreOffice Online, поэтому он и был заморожен. Образованное вокруг Collabora Online сообщество функционирует в стиле Fedora и openSUSE, процессы открыты и прозрачны, а вклад сторонних участников ценится.

При этом отмечается, что код Collabora Online на 95% состоит из вклада в разработку Collabora и партнёров данной компании. Организация The Document Foundation со своей стороны пытается установить контроль над продуктом через свой бренд и самостоятельно решать куда направлять заинтересованных пользователей. Подобное уже было до создания форка - на странице LibreOffice Online вместо Collabora продвигались продукты других компаний, которые почти ничего не вносили в разработку.

Возобновление разработки старой кодовой базы LibreOffice Online рассматривается Майклом как бессмысленный шаг, так как основная разработка уже давно ведётся в репозитории Collabora Online и маловероятно, что имеющиеся участники переключатся на репозиторий LibreOffice Online. Воссоздание репозитория LibreOffice Online как форка нынешнего репозитория Collabora Online с ребрендингом всей работы Collabora воспринимается как вандализм по отношению к проекту, который может привести к серьёзным негативным последствиям как для LibreOffice, так и для Collabora. Майкл предлагает сохранить установившийся пять лет назад статус кво, при котором признание заслуг разумно распределяется между двумя проектами.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64868

continue honked 25 Feb 2026 09:48 +0100

Террор соблазнителен огромными возможностями. Он дает, как будто, механическое решение безвыходных вопросов. Но принципы террора наносят удар, удар непоправимый – свободе и революции. Чудовищная власть одинаково развращает носителей ее и тех, над кем она стоит. Народ, не знающий еще свободы, привыкает к диктатуре.

Алексей Боровой

(#анархизм)