home tags events about rss login

Things happen.

opennet honked 10 Apr 2026 17:00 +0200

Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux

Несколько выявленных за последние дни опасных уязвимостей, большинство из которых можно эксплуатировать удалённо:
  • В корректирующем релизе мультимедийного фреймворка GStreamer 1.28.2 выявлено 11 уязвимостей, из которых 3 вызваны переполнением буфера и потенциально могут привести к выполнению кода при обработке специально оформленных мультимедийных контейнеров MKV (CVE не назначен) и MOV/MP4 (CVE-2026-5056), а также потоков в формате H.266/VVC (CVE не назначен). Остальные 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя, и могут привести к отказу в обслуживании или утечке информации при обработке данных в форматах WAV, JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub и SRT/WebVTT. Опасность уязвимостей в GStreamer усугубляется тем, что он применяется в GNOME для разбора метаданных при автоматической индексации новых файлов, т.е. для атаки достаточно добиться загрузки файла в индексируемый каталог ~/Downloads.
  • В сервере печати CUPS выявлено 8 уязвимостей, две из которых (CVE-2026-34980, CVE-2026-34990) могут использоваться для организации удалённого выполнения своего кода с правами root через отправку специально оформленного запроса на сервер печати. Первая уязвимость позволяет неаутентифицированному атакующему добиться выполнения своего кода с правами пользователя lp, отправив специально оформленное задание вывода на печать (проблема вызвана некорректной обработкой экранированных символов перевода строки). Вторая уязвимость позволяет поднять привилегии с пользователя lp до root, добившись изменения файлов c правами root через подстановку фиктивного принтера. Обновление CUPS с устранением уязвимостей пока недоступно.
  • Опубликован корректирующий релиз криптографической библиотеки wolfSSL 5.9.1, в котором устранена 21 уязвимость. Одной проблеме присвоен критический уровень опасности, а 9 - высокий (приводят к повреждению памяти). Критическая уязвимость (CVE-2026-5194) вызвана отсутствием проверки размера хэша и идентификатора OID, что позволяет указывать хэши, размером меньше допустимого для снижения стойкости алгоритмов формирования цифровой подписи ECDSA/ECC, DSA, ML-DSA, ED25519 и ED448 для обхода аутентификации на базе сертификатов. Уязвимость выявлена инженерами Anthropic в ходе проверки кода AI-моделью.
  • Опубликованы корректирующие выпуски криптографической библиотеки OpenSSL 3.6.2, 3.5.6, 3.4.5 и 3.3.7, в которых устранено 7 уязвимостей. Наиболее опасная уязвимость (CVE-2026-31790), которая может привести к утечке конфиденциальных данных, оставшихся в буфере после прошлой операции. Проблема вызвана использованием неинициализированной памяти при инкапсуляции ключей RSA KEM RSASVE.

    Одна из уязвимостей (CVE-2026-31789) вызвана переполнением буфер и потенциально может привести к выполнению кода при выполнении операций по преобразованию строк в шестнадцатеричное представление при обработке специально оформленных сертификатов X.509. Проблема помечена как неопасная так как она проявляется только на 32-разрядных платформах. Остальные уязвимости вызваны чтением данных из области вне буфера, обращения к уже освобождённой памяти и разыменования нулевого указателя.

  • В AI-агенте OpenClaw 2026.3.11, позволяющем AI-моделям взаимодействовать в системными окружениями (например, запускать утилиты и работать с файлами), устранена критическая уязвимость (CVE-2026-32922) с уровнем опасности 10 из 10. Уязвимость вызвана тем, что команда "/pair approve" должным образом не проверяла полномочия, из-за чего любой пользователь, имеющий привилегии сопряжения с хостом (самый низкий уровень привилегий, достаточно доступа к OpenClaw), мог утвердить права администратора для самого себя и полностью контролировать окружение. Для совершения атаки достаточно подключиться к OpenClaw, зарегистрировать фиктивное устройство с доступом operator.admin, после чего самому одобрить собственный запрос командой "/pair approve" и получить полное управление атакованным экземпляром OpenClaw и всеми связанными с ним сервисами.

    За несколько дней до этого в OpenClaw была выявлена похожая уязвимость (CVE-2026-33579), позволявшая обойти проверку прав доступа и получить права администратора. Выявившими проблему исследователями приводятся статистика, в соответствии с которой в сети выявлено 135 тысяч публично доступных экземпляров OpenClaw, из которых 63% позволяют подключиться без аутентификации.

  • В пакетном менеджере Nix, применяемом в дистрибутиве NixOS, выявлена уязвимость (CVE-2026-39860 CVE-2026-39860), которой присвоен критический уровень опасности (9 из 10). Уязвимость даёт возможность перезаписать любой файл в системе, насколько позволяют права доступа фонового процесса Nix, который в NixOS и многопользовательских установках выполняется с правами root. Проблема вызвана некорректным устранением уязвимости CVE-2024-27297 в 2024 году. Эксплуатация осуществляется через подмену символической ссылкой каталога внутри изолированного сборочного окружения, в который записывался результат сборки. Уязвимость устранена в обновлениях nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 и 2.28.6.
  • В ядре Linux устранено 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code и затрагивающих подсистемы nfsd, io_uring, futex и ksmbd (1, 2). Уязвимость в драйвере NFS позволяет через отправку запросов к NFS-серверу узнать содержимое областей памяти ядра. Проблема вызвана ошибкой, проявляющейся начиная с ядра 2.6.0 (2003 год).


Источник: https://www.opennet.ru/opennews/art.shtml?num=65183

continue bonked 10 Apr 2026 12:21 +0200
original: opennet@honk.any-key.press

Выпуск СУБД SQLite 3.53

Опубликован релиз SQLite 3.53, легковесной СУБД, оформленной в виде подключаемой библиотеки. Выпуск 3.52 был отменён. Код SQLite распространяется как общественное достояние (public domain), т.е. может использоваться без ограничений и безвозмездно в любых целях. Финансовую поддержку разработчиков SQLite осуществляет специально созданный консорциум.

Основные изменения:

  • Устранена ошибка, приводившая к повреждению БД. Проблема присутствовала начиная с версии SQLite 3.7.0 (2010 год), затрагивала БД в режиме WAL (Write-Ahead Logging) и проявлялась из-за состояния гонки при одновременном открытии двух и более соединений к БД, которые пытались записать или зафиксировать транзакции в одном экземпляре БД. Утверждается, что приводящее к сбою стечение обстоятельств проявляется крайне редко и его удалось повторить только в специально созданном тестовом сценарии.
  • В команде "ALTER TABLE" разрешено удалять проверки "NOT NULL" и "CHECK".
  • Добавлена команда "REINDEX EXPRESSIONS" для перестроения индексов на основе выражений, в которых в качестве элемента индекса используется функция над столбцом или операции над столбцами. Команда может применяться для восстановления протухших индексов.
  • Внутри временных триггеров, создаваемых командой "CREATE TEMP TRIGGER" и применяемым к таблицам в других БД, разрешено изменение таблиц или запросы данных из таблиц.
  • В команде "VACUUM INTO" при указании целевого файла через URL реализовано использование параметра "reserve=N" для определения числа создаваемых резервных копий БД.
  • Реализованы новые SQL-функции json_array_insert() и jsonb_array_insert() для вставки элементов в массивы JSON.
  • Добавлена и задействована в утилите командной строки библиотека QRF (Query Result Formatter) для форматирования результатов выполнения SQL-запросов в удобочитаемый вид.
  • Изменения в утилите командной строки:
    • Значительно расширена команда ".mode".
    • Улучшено формирование вывода, например, включена по умолчанию отрисовка рамок, а числовые значения теперь выравниваются по правую границу при табулированном выводе.
    • Обеспечено игнорирование символов ";" после команд.
    • Содержимое указанных в командной строке файлов с расширениями *.sql и *.txt теперь читается и интерпретируется как наборы SQL-выражений и dot-команд.
    • В команду ".timer" добавлена поддержка значения "once" для применения таймера только к следующему SQL-выражению.
    • В команду ".progress" добавлена опция "--timeout S" для принудительного прерывания SQL-выражения после истечения таймаута.
    • В команде ".indexes" изменено поведение шаблонов, которые теперь применяются к именам индексов, а не к именам проиндексированных таблиц.
  • Внесены оптимизации в планировщик запросов, ускорившие работу слияния таблиц и операций ЕXCEPT, INTERSECT и UNION.
  • Повышена производительность функций преобразования чисел с плавающей запятой в текстовое представление.
  • В реализацию, компилируемую в промежуточный код WebAssembly, добавлена VFS "opfs-wl", идентичная VFS "opfs", но использующая API Web Locks для работы с блокировками.
  • В утилиту sqlite3_rsync добавлена опция "-p|--port".
  • Прекращена поддержка платформы Windows RT.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65182

opennet honked 10 Apr 2026 12:00 +0200

Выпуск СУБД SQLite 3.53

Опубликован релиз SQLite 3.53, легковесной СУБД, оформленной в виде подключаемой библиотеки. Выпуск 3.52 был отменён. Код SQLite распространяется как общественное достояние (public domain), т.е. может использоваться без ограничений и безвозмездно в любых целях. Финансовую поддержку разработчиков SQLite осуществляет специально созданный консорциум.

Основные изменения:

  • Устранена ошибка, приводившая к повреждению БД. Проблема присутствовала начиная с версии SQLite 3.7.0 (2010 год), затрагивала БД в режиме WAL (Write-Ahead Logging) и проявлялась из-за состояния гонки при одновременном открытии двух и более соединений к БД, которые пытались записать или зафиксировать транзакции в одном экземпляре БД. Утверждается, что приводящее к сбою стечение обстоятельств проявляется крайне редко и его удалось повторить только в специально созданном тестовом сценарии.
  • В команде "ALTER TABLE" разрешено удалять проверки "NOT NULL" и "CHECK".
  • Добавлена команда "REINDEX EXPRESSIONS" для перестроения индексов на основе выражений, в которых в качестве элемента индекса используется функция над столбцом или операции над столбцами. Команда может применяться для восстановления протухших индексов.
  • Внутри временных триггеров, создаваемых командой "CREATE TEMP TRIGGER" и применяемым к таблицам в других БД, разрешено изменение таблиц или запросы данных из таблиц.
  • В команде "VACUUM INTO" при указании целевого файла через URL реализовано использование параметра "reserve=N" для определения числа создаваемых резервных копий БД.
  • Реализованы новые SQL-функции json_array_insert() и jsonb_array_insert() для вставки элементов в массивы JSON.
  • Добавлена и задействована в утилите командной строки библиотека QRF (Query Result Formatter) для форматирования результатов выполнения SQL-запросов в удобочитаемый вид.
  • Изменения в утилите командной строки:
    • Значительно расширена команда ".mode".
    • Улучшено формирование вывода, например, включена по умолчанию отрисовка рамок, а числовые значения теперь выравниваются по правую границу при табулированном выводе.
    • Обеспечено игнорирование символов ";" после команд.
    • Содержимое указанных в командной строке файлов с расширениями *.sql и *.txt теперь читается и интерпретируется как наборы SQL-выражений и dot-команд.
    • В команду ".timer" добавлена поддержка значения "once" для применения таймера только к следующему SQL-выражению.
    • В команду ".progress" добавлена опция "--timeout S" для принудительного прерывания SQL-выражения после истечения таймаута.
    • В команде ".indexes" изменено поведение шаблонов, которые теперь применяются к именам индексов, а не к именам проиндексированных таблиц.
  • Внесены оптимизации в планировщик запросов, ускорившие работу слияния таблиц и операций ЕXCEPT, INTERSECT и UNION.
  • Повышена производительность функций преобразования чисел с плавающей запятой в текстовое представление.
  • В реализацию, компилируемую в промежуточный код WebAssembly, добавлена VFS "opfs-wl", идентичная VFS "opfs", но использующая API Web Locks для работы с блокировками.
  • В утилиту sqlite3_rsync добавлена опция "-p|--port".
  • Прекращена поддержка платформы Windows RT.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65182

opennet honked 10 Apr 2026 10:00 +0200

Выпуск текстового редактора GNU nano 9.0

Состоялся релиз консольного текстового редактора GNU nano 9.0, предлагаемого в качестве редактора по умолчанию во многих пользовательских дистрибутивах, разработчики которых считают vim слишком сложным для освоения.

В новом выпуске:

  • Добавлена поддержка горизонтальной (боковой) прокрутки, при которой содержимое сдвигается влево или вправо с шагом, соответствующим табуляции, при нажатии комбинаций клавиш "M-‹" и "M-›".
  • Изменено поведение при выходе курсора за видимую правую границу окна - всё содержимое теперь сдвигается влево и область под курсором всегда остаётся в области видимости. Для восстановления старого поведения добавлена опция "--solosidescroll" и настройка 'set solosidescroll'.
  • Предоставлена возможность переназначения комбинаций клавиш M-Left, M-Right, M-Up и M-Down.
  • Обеспечена отмена создания нового макроса с сохранением ранее существовавшего макроса, если процесс записи нового макроса сразу отменён.
  • При указании опций "--mouse" и "--indicator" разрешено кликать на полосу прокрутки для перемещения внутри буфера.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65181

opennet honked 10 Apr 2026 09:00 +0200

Доступен Lite Catalog, каталог открытых программ для Windows

Опубликован первый выпуск приложения Lite Catalog, реализующего интерфейс для поиска и установки открытых и бесплатных приложений, собранных для платформы Windows. Параллельно проектом поддерживается git-репозиторий с каталогом, в котором в настоящее время представлено 141 приложение. Для некоторых программ доступны архивные версии, совместимые с устаревшими выпусками Windows.

Проект своими силами не формирует и не распространяет сборки, а содержит мета-данные со ссылками на оригинальные установочные файлы, подготовленные основными разработчиками представленных программ. В мета-данных также доступна сопутствующая информация, такая как описание, скриншоты, ссылки на репозитории и сайты. Для проверки подлинности и целостности загружаемых файлов для большинства проектов выполняется дополнительной верификация по SHA1-хэшу, отдельно сохранённому в мета-данных.

Приложения разделены на 7 категорий, при желании выбрать и загрузить программу можно без запуска графической оболочки каталога, найдя необходимую программу в нужном разделе в репозитории на Github и определив файл для загрузки из ini-файла с метаданными. При использовании приложения Lite Catalog возможна авто-установка переносимых сборок приложений - архивы (zip, 7z, rar) автоматически распаковываются по умолчанию в каталог C:\Programs\ с созданием ярлыков на рабочем столе.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65180

opennet honked 09 Apr 2026 23:00 +0200

Опубликована Linux-версия межсетевого экрана приложений Little Snitch

Представлен первый выпуск Linux-версии межсетевого экрана приложений Little Snitch, пользующегося популярностью у пользователей платформы macOS. Little Snitch предоставляет графический интерфейс, позволяющий в интерактивном режиме отслеживать сетевую активность приложений и блокировать нежелательный сетевой трафик. Для инспектирования и блокирования трафика в Linux задействована подсистема eBPF. Загружаемые в ядро программы eBPF, библиотека функций и web-интерфейс распространяются под лицензией GPLv2. Фоновый процесс написан на Rust и распространяется под проприетарной лицензией, допускающей распространение и бесплатное использование.

Программа позволяет наглядно оценивать к каким хостам в данный момент обращаются приложения в системе, просматривать историю сетевой активности и отслеживать объём трафика. Возможно блокирование нежелательных соединений и подключение списков блокировки, как собственных, так и внешних списков, таких как oisd.nl, предназначенных для блокирования рекламы, отслеживающих сервисов, систем сбора телеметрии, фишинга и прочей нежелательной активности. Внешние списки могут автоматически обновляться. Блокировка производится на уровне IP-адресов, подсетей и доменных имён. Возможно создание белого списка приложений, которым разрешена сетевая активность.

Программа включается в себя загружаемый в ядро Linux BPF-обработчик и фоновый процесс littlesnitch. Управление производится через web-интерфейс, доступный при открытии в браузере страницы "http://localhost:3031/". Возможна работа с web-интерфейсом как с обособленным web-приложением (PWA - Progressive Web App). Поддерживается работа на системах с ядром Linux 6.12 и новее.

Дополнительно можно отметить, что существует открытый аналог Little Snitch для Linux - OpenSnitch, который позволяет в интерактивном режиме отслеживать сетевую активность приложений - при попытке установки приложениями сетевых соединений, не подпадающих под ранее установленные разрешения, OpenSnitch выводит пользователю диалог с предложением принять решение о продолжении сетевой операции или блокирования сетевой активности. Кристиан Старкйоханн (Christian Starkjohann), разработчик Linux-версии Little Snitch, отметил, что OpenSnitch не подошёл ему для решения задачи отслеживания сетевых соединения, устанавливаемых процессами, и блокировки соединений одним кликом.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65178

opennet honked 09 Apr 2026 14:00 +0200

Релиз Chrome 147 с поддержкой вертикальных вкладок и переделанным режимом чтения

Компания Google опубликовала релиз web-браузера Chrome 147. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается от Chromium использованием логотипов Google, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого от копирования видеоконтента (DRM), системой автоматической установки обновлений, постоянным включением Sandbox-изоляции, поставкой ключей к Google API и передачей RLZ-параметров при поиске. Для тех, кому необходимо больше времени на обновление, отдельно поддерживается ветка Extended Stable, сопровождаемая 8 недель. Следующий выпуск Chrome 148 запланирован на 5 мая.

Основные изменения в Chrome 147 (1, 2, 3, 4):

  • Добавлен режим вертикального отображения вкладок, заменяющий верхнюю горизонтальную панель с кнопками вкладок на боковую панель с вертикальными вкладками. Вертикальные вкладки могут показываться в развёрнутом (пиктограмма + часть описания) и свёрнутом режимах (только пиктограммы). При наведения курсора на боковую вкладку показывается эскиз с её содержимым. Упрощено управление группами вкладок. В контекстное меню, появляющееся при клике правой кнопкой мыши на строке вкладок, добавлена опция "Показать вкладки вертикально" ("Show Tabs Vertically"). Если опция не появилась по умолчанию, её можно активировать через настройку "chrome://flags/#vertical-tabs".
  • Переработан режим чтения (reading mode), при котором отображается только значимый текст страницы, а все сопутствующие управляющие элементы, баннеры, меню, навигационные панели и прочие не связанные с контентом части страницы скрываются. В новой версии по аналогии с Firefox значимое содержимое показывается во всей видимой области, а не как раньше в узком боковом окне рядом с исходной страницей. Если новый режим не применяется по умолчанию, его можно активировать через настройку "chrome://flags/#read-anything-immersive-reading-mode".
  • В меню "Help" добавлена кнопка для отправки жалобы для занесения в список блокировки web-страниц, созданных для мошенничества или фишинга. Кнопка показывается при включённом режиме "Safe Browsing".
  • Расширены средства защиты от обращения к локальной системе при взаимодействии с публичными сайтами. Обращения с сайтов к IP-адресам локальной сети (интранет или внутренние адреса) или loopback-интерфейсу (127.0.0.0/8) потребует подтверждения операции у пользователя. Под действие защиты теперь попадают не только попытки загрузки ресурсов по HTTP/HTTPS, запросы fetch() и iframe-вставки, но и установка соединений через WebSockets и WebTransport, а также fetch-запросы, инициированные через метод WindowClient.navigate(). Обращение к внутренним ресурсам используются злоумышленниками для косвенной идентификации и осуществления CSRF-атак на маршрутизаторы, точки доступа, принтеры, корпоративные web-интерфейсы и другие устройства и сервисы, принимающие запросы только из локальной сети.
  • Функциональность для разбора XML переведена c libxml2 на новую библиотеку, написанную на языке Rust с оглядкой на обеспечение безопасности. Изменение касается только XML, как было объявлено ранее поддержка XSLT скоро будет прекращена.


  • Реализована возможность применения метода startViewTransition() не только для всей страницы, но и для отдельных HTML-элементов.
  • Добавлена CSS-функция contrast-color(), возвращающая противоположный вариант для указанного цвета (для белого вернёт чёрный, а для чёрного - белый). Функцию можно использовать для подбора цвета фона для определённого цвета текста и наоборот.
  • Добавлено CSS-свойство "border-shape", позволяющего создавать непрямоугольное обрамление элементов, например, использовать рамки круглой или многоугольной формы. CSS-свойство "border-shape" принимает те же виды форм, что и свойство "clip-path", но в отличие от последнего определяет контур, декодирует его и отсекает выходящее за контур содержимое.
  • Добавлен интерфейс CSSPseudoElement, позволяющий работать с псеведоэлементами CSS из JavaScript.
  • В элементе link реализована возможность применения атрибута "rel=modulepreload" для упреждающей загрузки не только скриптов, но и модулей с CSS-стилями (‹link rel="modulepreload" as="style" href="..."›) и данными JSON (‹link rel="modulepreload" as="json" href="..."›).
  • Изменено поведение при вычислении ширины рамок и контуров в CSS-свойствах border-width, outline-width и column-rule-width, которое унифицировано с Firefox и браузерами на движке WebKit. До сих пор ширина в указанных свойствах обнулялась, независимо от выставленных в них значений, если свойства border-style, outline-style или column-rule-style имели значение "none" или "hidden". Теперь значения order-width, outline-width и column-rule-width всегда выставляют заданные разработчиком значения, независимо от содержимого свойств "*-style".
  • Добавлен метод Math.sumPrecise() для вычисления суммы элементов массивов и других перечисляемых объектов с точностью, превышающей точность обычного суммирования в цикле (исключаются потери точности при промежуточном сохранении результатов).
  • Добавлен атрибут Request.isReloadNavigation, позволяющий определить, что страница была перезагружена, например, после нажатия на кнопку "Refresh" или вызова методов location.reload() и history.go(0).
  • Для снижения точности косвенной идентификации изменена логика округления размера памяти, возвращаемого через API Device Memory, позволяющего получить сведения о размере оперативной памяти. Данная информация может оказаться полезной для создания легковесных вариантов web-приложений, загружающихся для устройств с небольшим ОЗУ или для активации расширенных возможностей при наличии большого объёма памяти. В сборках для платформы Android размер памяти теперь округляется до 1, 2, 4 и 8, а для других платформ до 2, 4, 8, 16 и 32.
  • Для изолированных web-приложений (IWA - Isolated Web Apps) реализован API Web Printing, предоставляющий методы для определения наличия принтеров, отправки документов на печать и управления очередью вывода на печать. Используемые в API имена атрибутов и семантика соответствуют протоколу IPP (Internet Printing Protocol).
  • В режиме "Origin trials" реализован API WebNN, позволяющий использовать предоставляемые операционной системой сервисы для машинного обучения и связанные с этим аппаратные возможности.
  • Внесены улучшения в инструменты для web-разработчиков. Во встроенном AI-ассистенте реализован автоматический выбор контекста. Модернизирована панель "Device Mode", применяемая для тестирования работы сайта на разных мобильных устройствах. В панели Network обеспечено автоматическое декодирование сжатого содержимого запросов, переданных с заголовком Content-Encoding: gzip или deflate. Предоставлена возможность применения регулярных выражений для фильтрации CSS-стилей.

    <iframe src="https://www.youtube.com/embed/-KXwGGu23rc">

Кроме нововведений и исправления ошибок в новой версии устранено 60 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Двум проблемам (переполнение буфера и целочисленное переполнение в WebML) присвоен критический уровень опасности, подразумевающий, что уязвимости позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google учредила 60 премий и выплатила 118 тысяч долларов США (две премии $43000, две премии $11000 и по одной премии в $4000, $3000, $2000 и $1000. Размер 52 вознаграждений пока не определён.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65166

continue bonked 09 Apr 2026 11:40 +0200
original: cybertailor@craba.cab

@andrey в своих пет-проектах я не использую генеративный ИИ. Помимо очевидных этических, экологических, когнитивно-психологических и других проблем:

1) Я не собираюсь брать на себя больше того, что могу вывезти. На то они и пет-проекты — я никому ничего не должна.

2) Я не собираюсь впадать в зависимость от проприетарных, закрытых, коммерческих моделей.

continue bonked 09 Apr 2026 11:26 +0200
original: n0toose@chaos.social

hey all #codeberg folks, codeberg currently need helps with the following: we wish to deploy a latest version of our "membership registration form" with lots of new information (https://join.codeberg.org), but we are waiting for translations by the community. you can view a more recent version and compare here: https://join-test.codeberg.org

if you have a couple of minutes of time, it would really help a lot: https://translate.codeberg.org/projects/codeberg/ev-registration-server/

source code: https://codeberg.org/Codeberg-e.V./registration-server

opennet honked 09 Apr 2026 10:00 +0200

Проект по тестированию FreeBSD на ноутбуках

Некоммерческая организация FreeBSD Foundation представила проект по тестированию FreeBSD на ноутбуках, созданный в рамках инициативы по улучшению поддержки ноутбуков и повышению удобства работы пользователей во FreeBSD. Целью проекта является получение информации о совместимости FreeBSD с различным аппаратным обеспечением, применяемым в современных ноутбуках, что позволит сформировать реалистичное представление об имеющихся проблемах и определить приоритетные направления работы. Результаты проверки будут публиковать на сводной странице, позволяющей оценить уровень поддержки тех или иных моделей ноутбуков во FreeBSD.

Пользователям предлагается сформировать и отправить отчёт о совместимости FreeBSD с их системами. Для создания отчёта предложены скрипт и инструкция с перечнем возможностей, которые следует проверить при загрузке на устройстве FreeBSD. Результаты необходимо отправить в форме pull-запроса в репозиторий проекта на GitHub.

Скрипт run_hwprobe.sh, который следует запустить после загрузки на своём устройстве FreeBSD, определяет имеющееся оборудование и выполняет ряд автоматизированных тестов для проверки его работоспособности. Собранные данные (пример) включают информацию о CPU, GPU, сетевых адаптерах, звуковых картах, Wi-Fi, Bluetooth, накопителях, USB-устройствах и загруженных модулях ядра.

Инструкция включает контрольный список с перечнем рекомендуемых ручных проверок, позволяющих субъективно оценить корректность перехода в спящий режим в разных условиях, работу индикаторов, срабатывание режимов экономии энергопотребления, поддержку GPU, вывод видео и звука через HDMI, задействование аппаратного ускорения при декодировании видео, подключение к сети, работу высокоскоростных режимов Wi-fi, работу в KDE, подключение внешних мониторов и т.п.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65175

opennet honked 09 Apr 2026 08:00 +0200

Выпуск miracle-wm 0.9, композитного менеджера на базе Wayland и Mir

Мэтью Косарек (Matthew Kosarek), разработчик из компании Canonical, опубликовал выпуск композитного менеджера miracle-wm 0.9, использующего протокол Wayland и компоненты для построения композитных менеджеров Mir. Miracle-wm поддерживает мозаичную (tiling) компоновку окон, схожую с аналогичной в проектах i3 и Sway. В качестве панели может применяться Waybar. Код проекта написан на языке C++ и распространяется под лицензией GPLv3. Готовые сборки сформированы в формате snap, а также в пакетах rpm и deb для Fedora и Ubuntu.

Целью miracle-wm является создание композитного сервера, применяющего мозаичное управление окнами, но более функционального и стильного, чем такие продукты, как Swayfx. При этом проект позволяет использовать и классические приёмы работы с плавающими окнами, например, можно размещать отдельные окна поверх мозаичной сетки или закреплять окна к определённому месту на рабочем столе. Поддерживается виртуальные рабочие столы с возможностью выставления для каждого рабочего стола своего режима работы с окнами по умолчанию (мозаичная компоновка или плавающие окна).

Предполагается, что miracle-wm может оказаться полезным пользователям, которые отдают предпочтение мозаичной компоновке, но желают получить визуальные эффекты и более яркое графическое оформление с плавными переходами и цветами. Конфигурация определяется в формате YAML. Для установки miracle-wm можно использовать команду "sudo snap install miracle-wm --classic".

Основные новшества:

  • Добавлена система плагинов, поставляемых в промежуточном коде WebAssembly и выполняемых в форме изолированных (sandbox) модулей. Плагины могу применяться для изменения и расширения возможностей композитного менеджера, среди прочего связанных с изменением логики размещения окон, обработкой и расширением конфигурации, перехватом событий ввода и указателя мыши, реализацией анимированных эффектов и подключением обработчиков, срабатывающих при создании, удалении или переключении рабочих столов. Плагины могут перезапускаться по отдельности без перезапуска композитного менеджера.
  • Добавлен API для разработки плагинов на языке Rust.
  • Добавлена поддержка тем оформления курсоров.
  • Добавлены новые пиктограммы.
  • Добавлена комбинация клавиш "Meta + Shift + R" для перезагрузки конфигурации.
  • Концепция "мини-деревьев" (mini tree), применяемая для группировки связанных друг с другом плавающих окон, заменена более предсказуемое поведение с отдельными плавающими окнами.
  • Проведена оптимизация производительности.
  • Обеспечена автоматическая перезагрузка настроек дисплея после изменения конфигурации.
  • Изменён формат настройки собственных обработчиков - в привязках вместо идентификаторов клавиш в стиле событий ввода ядра Linux теперь следует использовать имена в стиле XKbKeysyms, например, "D" вместо "KEY_D" и "Return" вместо "KEY_ENTER".


<iframe src="https://www.youtube.com/embed/Kohl9wy3S7g">

Источник: https://www.opennet.ru/opennews/art.shtml?num=65174

contrinitiator bonked 09 Apr 2026 07:54 +0200
original: Chia@lamp.leemoon.network

Новое исследование финских ученых показало: строгий режим отхода ко сну критически важен для здоровья сердца, особенно при сне менее восьми часов в сутки.

Исследователи из Университета Оулу проанализировали данные 3231 участника в возрасте 46 лет. С помощью носимых устройств они отслеживали активность и график сна, затем наблюдали за здоровьем в течение десяти лет.

Участники с нерегулярным графиком сна сталкивались с серьезными сердечно-сосудистыми событиями в два раза чаще. «Нерегулярность» — среднее колебание времени отхода ко сну в пределах 108 минут, у «регулярной» группы — 33 минуты. Связь работала только для спавших менее восьми часов. При большей продолжительности сна риск не возрастал.

Ведущий автор Лаура Науха объясняет, что смена времени отхода ко сну нарушает циркадные ритмы и мешает сердцу восстанавливаться, а нестабильный график часто указывает на стресс или проблемы с психическим здоровьем.

Исследование наблюдательное, но ученые подчеркивают: режим сна — контролируемый фактор. Сердечно-сосудистые заболевания ежегодно уносят почти 18 миллионов жизней в мире.

opennet honked 08 Apr 2026 21:00 +0200

Microsoft заблокировал учётные записи для заверения релизов VeraCrypt и WireGuard

Автор системы шифрования дисковых разделов VeraCrypt предупредил пользователей о блокировке компанией Microsoft его учётной записи, используемой для заверения цифровой подписью сборок VeraCrypt для Windows. Сложилась ситуация, при которой невозможно опубликовать новый выпуск VeraCrypt для Windows. При этом действие ключа, которым подписан последний выпуск VeraCrypt 1.26.24, истекает и июне, после чего драйвер VeraCrypt начнёт блокироваться режимом безопасной загрузки.

Блокировка произведена без предварительного предупреждения и без возможности подать апелляцию. В качестве причины лишь упомянуто не соответствие организации требованиям к прохождению верификации, без каких либо уточнений того, что именно не устраивает Microsoft. Автор VeraCrypt попытался несколькими способами связаться с Microsoft, но все попытки не ушли дальше автоматизированных ответов ботов.

К обсуждению блокировки VeraCrypt подключился автор VPN WireGuard, который рассказал, что его учётную запись тоже заблокировали и он также теперь не может формировать релизы для Windows. Как и в случае с VeraCrypt разработчику не было отправлено каких-либо предупреждений - готовя к публикации обновление WireGuard автор попытался войти в интерфейс для создания подписи и столкнулся с тем, что его учётная запись блокирована. Процесс рассмотрения апелляции занимает до 60 дней и его исход непредсказуем. В случае выявления критической уязвимости в WireGuard у автора теперь нет возможности оперативно выпустить исправление для Windows. При этом Microsoft сам использует Wireguard в продукте Azure Kubernetes Service.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65172

contrinitiator bonked 08 Apr 2026 17:56 +0200
original: shuro@friends.deko.cloud

@mamohin правостороннее движение пешеходов - это что-то даже не из Оурэлла, а из Замятина :)

Движение людей бывает или строем (в различных казённых домах) или броуновское. Особенно на открытых пространствах, где тут витрина, там скамейка, здесь цветочек, а ещё вот позвонили или надо остановиться мороженое доесть или в сумке покопаться, про детей можно не начинать даже.

Опять таки, по-хорошему, это надо бы добавить в ПДД конкретно для велодорожек, сначала переделав их более нормально. Да и то не факт, что будут соблюдать. Вон у нас в Крылатском есть олимпийская велотрасса, там на уклонах велосипед развивает скорость 60 км/ч, если даже не крутить, а шоссеры вваливают за 80. Спортивный объект, ограждение, везде знаки "скоростная велодорога! опасно для жизни! держитесь правой стороны!" и как бы в летние деньки результат предсказуем :)

@unkn0wwn

continue bonked 08 Apr 2026 17:19 +0200
original: jurma@infosec.exchange

Зоркий-4, 1959 года выпуска! Пока что самый старый, который был у меня в руках. Его дизайн несколько отличается от всех более поздних.
Починил его. Этот сломан в буквальном смысле не был, просто вся смазка превратилась в пластилин и затвор не работал. Перебрал до последнего винтика, каждый винтик отмочил от окисла. Вымыл всю старую смазку и поставил новую, качественную, швейцарскую, часовую. Отполировал те детали, которые лучше работают отполированными. Вычистил оптику. Настроил скорость движения шторок.
Теперь камера работает так приятно и чётко, как, думаю, она не работала и после выхода с завода. 😅
Осталось проверить и отстроить по коллиматору рабочий отрезок.
Нет, эту камеру я не отдам - оставлю себе 😅
Когда делаешь уже четвертую подряд камеру, культура труда заметно растёт. Правда, есть побочка - хочется вернуться к уже сделанным аппаратам и довести их до этого уровня.

#cameras #zorki4 #zorki #camerarepair #filmcamera #vintagecamera #ремонт_фото #Зоркий_4

continue bonked 08 Apr 2026 14:23 +0200
original: opennet@honk.any-key.press

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие экпслоиты

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода, который позволил выявить более 500 уязвимостей в открытых проектах, сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз. Процент создания успешных эксплоитов вырос с почти нуля до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание несколько выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации выявлена и эксплуатирована уязвимость, позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но упоминается, что уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65165

opennet honked 08 Apr 2026 14:00 +0200

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие экпслоиты

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода, который позволил выявить более 500 уязвимостей в открытых проектах, сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз. Процент создания успешных эксплоитов вырос с почти нуля до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание несколько выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации выявлена и эксплуатирована уязвимость, позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но упоминается, что уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65165

continue honked 08 Apr 2026 12:17 +0200

Небольшой тест, не обращайте внимания....

opennet honked 08 Apr 2026 11:00 +0200

Уязвимость во Flatpak, позволяющая выполнить код вне изолированного окружения

В опубликованном несколько часов назад корректирующем выпуске системы самодостаточных пакетов Flatpak 1.16.4, а также в экспериментальном выпуске 1.17.4, устранена уязвимость (CVE-2026-34078), позволяющая вредоносному или скомпрометированному приложению в формате flatpak, обойти установленный режим sandbox-изоляции, получить доступ к файлам в основной системе и выполнить произвольный код вне режима изоляции. Проблеме присвоен критический уровень опасности (9.3 из 10).

Уязвимость присутствует в D-Bus сервисе flatpak-portal, обеспечивающем запуск "порталов", которые применяются для организации доступа к ресурсам основного окружения из изолированных приложений. Проблема вызвана тем, что сервис flatpak-portal позволяет приложению указывать в опции sandbox-expose файловые пути, которые из-за отсутствия должных проверок могут быть символическими ссылками, указывающими на произвольные части ФС.

Перед монтированием сервис раскрывает символическую ссылку и монтирует в sandbox-окружение путь, на который она указывает, что позволяет обойти изоляцию и получить доступ на чтение и запись к файлам хост-окружения. Для организации выполнения своего кода в системе, например, можно добавить автозапускаемый сценарий, такой как "~/.bashrc" или ~/.profile, или изменить файл ~/.ssh/authorized_keys с ключами SSH.

Статус устранения уязвимости в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora. В качестве обходного пути защиты можно отключить сервис flatpak-portal:

   sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service

Помимо критической уязвимости, в новом выпуске устранено ещё три проблемы с безопасностью:

  • Возможность (CVE-2026-34079) удаления произвольного файла в файловой системе хост-системы. Проблема вызвана тем, что flatpak при очистке устаревшего кэша ld.so, не проверяет фактическое нахождение удаляемого файла в каталоге с кэшем.
  • Возможность чтения произвольных файлов в контексте system-helper на системах с настроенным репозиторием образов OCI через манипуляции с символическими ссылками.
  • Возможность вмешательства в обработку запросов на отмену загрузки приложений, позволяющего одному пользователю помешать другому пользователю остановить загрузку.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65170

opennet honked 08 Apr 2026 09:00 +0200

Релиз пакетного менеджера APT 3.2.0

Сформирован релиз инструментария для управления пакетами APT 3.2.0 (Advanced Package Tool), который вобрал изменения, накопленные в экспериментальной ветке 3.1. В ближайшее время новый выпуск будет интегрирован в ветки Unstable и Debian Testing, а также будет добавлен в пакетную базу Ubuntu. APT 3.2 будет задействован в релизе Debian 14. В Ubuntu 26.04 используется APT 3.1.16, который идентичен релизу 3.2.0, за исключением исправлений в переводах встроенных подсказок и man-страниц.

Из изменений можно отметить:

  • Добавлены новые команды "apt why" и "apt why-not". Команда "apt why" отслеживает причину автоматической установки указанного пакета в числе зависимостей (показывает цепочку зависимостей, которая привела к установке). Команда "apt not-why" показывает причины невозможности установить пакет из-за конфликтов или отсутствия зависимых пакетов. В отличие от похожих команд, предлагаемых в утилите aptitude, добавленные в apt команды выдают не потенциально самую вероятную, а фактическую причину, вычисленную анализатором зависимостей (solver).
  • В файлы ".sources" добавлены опции "Include" и "Exclude", позволяющие загружать из репозитория только указанные пакеты (белый список) или не обрабатывать определённые пакеты в репозитории (чёрный список).
  • Проведён рефакторинг и расширены возможности движка разрешения зависимостей Solver3. Использование Solver3 включено по умолчанию в утилитах командной строки. Solver3 примечателен задействованием алгоритма поиска с возвратом (backtracking) для разрешения конфликтов между зависимостями, улучшением выбора версий, поддержкой выполнения обновлений в несколько стадий, значительным повышением производительности (apt-test выполняется в два раза быстрее), опцией для установки экспериментальных версий, защитой от удаления вручную поставленных пакетов, более агрессивным автоматическим удалением неиспользуемых зависимостей.
  • Реализована поддержка вариантов микроархитектуры CPU (amd64v1, amd64v2, amd64v3, amd64v4), которые можно указывать в поле "Architecture:" или включать через настройку APT::Architecture-Variants. Например, при указании 'APT::Architecture-Variants { "amd64v3"; "amd64v2" }' будут использоваться отдельные варианты пакетов с исполняемыми файлами, собранными с оптимизациями для архитектур x86-64-v2 и x86-64-v3 (foo_1_amd64v3.deb и foo_1_amd64v3.deb).
  • Добавлены команды: "history-list" для разбора и вывода сведений из лога с историей транзакций с пакетами; "history-info" для показа информации по отдельным транзакциям; "history-undo", "history-redo" и "history-rollback" для отмены, повтора и отката транзакций с пакетами.
  • В утилиту dselect добавлена поддержка HTTPS.
  • Добавлена защита от перехода в спящий режим при выполнении dpkg.
  • Добавлена возможность привязки запуска apt-daily к событию подключения ноутбука к стационарному питанию.
  • Реализована возможность ведения лога со счётчиками производительности в формате JSONL.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65168

opennet honked 07 Apr 2026 23:00 +0200

Выпуск nginx 1.29.8 и форка FreeNginx 1.29.7

Опубликован выпуск основной ветки nginx 1.29.8, в которой продолжается развитие новых возможностей. В параллельно поддерживаемую стабильную ветку 1.28.x вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В дальнейшем на базе основной ветки 1.29.x будет сформирована стабильная ветка 1.30. Код проекта написан на языке Си и распространяется под лицензией BSD.

В новом выпуске:

  • Добавлена директива max_headers, ограничивающая максимальное число HTTP-заголовков в запросе. При превышении лимита возвращается ошибка 400 (Bad Request). Возможность перенесена из FreeNginx.
  • Обеспечена совместимость с библиотекой OpenSSL 4.0, находящейся на стадии альфа-тестирования.
  • Разрешено использовать маски в директиве "include", указанной внутри блока "geo".
  • Исправлена ошибка в обработке HTTP-ответов с кодом 103 (Early Hints), возвращаемых проксируемым бэкендом.
  • Устранено невыставление переменных $request_port и $is_request_port в подзапросах.

Дополнительно можно отметить публикацию релиза проекта FreeNginx 1.29.8, развивающего форк Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Код FreeNginx продолжает поставляться под лицензией BSD. В новой версии обеспечена совместимость с OpenSSL 4.0. Устранено переполнение буфера (CVE-2026-27654) в модуле ngx_http_dav_module, возникающее при обработке WebDAV-запросов COPY и MOVE при использовании в блоках "location" директивы "alias". Устранена возможность манипуляции с PTR-записями в DNS для подстановки данных атакующего (CVE-2026-28753) в запросы auth_http и команду XCLIENT в SMTP-соединении к бэкенду.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65164

opennet honked 07 Apr 2026 22:00 +0200

Обновление Firefox 149.0.2 с устранением уязвимостей и зависания панели инструментов

Доступен корректирующий выпуск Firefox 149.0.2, в котором устранена 41 уязвимость. Все уязвимости вызваны проблемами при работе с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.

Не связанные с безопасностью изменения:

  • Устранена ошибка, приводящая к прекращению реагирования панели инструментов на клики мышью после перетаскивания вкладки в Linux-системах с Wayland.
  • Исправлена проблема с некорректным выводом на печать некоторых элементов страниц, таких как выпадающие меню и определённые стили.
  • Решена проблема с показом неверной информации на страницах с ошибками, без отображения кода ошибки, возвращённого сервером.
  • Устранено аварийное завершение, возникавшее при использовании некоторых ключей или возможностей WebAuthn для двухфакторной аутентификации.
  • Исправлено некорректное смещение текста внутри SVG-графики.
  • Решена проблема с неработой функции "Send to device", при её вызове из секции открытия вкладки на странице Firefox View.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65163

contrinitiator bonked 07 Apr 2026 20:36 +0200
original: alado@lastfree.space

@n0icz я тоже слегка в шоке. Такое впечатление, что возвращаются 70е. Подростки напоминают Роберта Планта в его лучшие годы.

contrinitiator honked 07 Apr 2026 19:31 +0200

Наблюдаем настолько чудовищный регресс человека, социального и культурного, что ждать чудес от науки что-то как-то даже смешно (даже если предположить, что всё это реальные кадры, а не очередное кино и постановочные фоточки).

opennet honked 07 Apr 2026 18:00 +0200

Выпуск uutils 0.8, варианта GNU Coreutils на языке Rust

Опубликован выпуск проекта uutils coreutils 0.8.0 (Rust Coreutils), развивающего аналог пакета GNU Coreutils, написанный на языке Rust. В состав coreutils входит более ста утилит, включая sort, cat, chmod, chown, chroot, cp, date, dd, echo, hostname, id, ln и ls. Целью проекта является создание кроссплатформенной альтернативной реализации Coreutils, среди прочего способной работать на платформах Windows, Redox и Fuchsia.

Rust Coreutils задействован по умолчанию в выпуске Ubuntu 25.10 и применяется в дистрибутивах AerynOS (Serpent OS) и Apertis (развивается компанией Collabora). В отличие от GNU Coreutils реализация на Rust распространяется под пермиссивной лицензией MIT, вместо копилефт-лицензии GPL. Дополнительно той же командой разработчиков развиваются написанные на Rust аналоги наборов утилит util-linux, diffutils, findutils, procps и acl, а также программ sed и login.

В новой версии Rust Coreutils:

  • Уровень совместимости с эталонным набором тестов GNU Coreutils составил 94.74% (было 94.59%). Успешно выполнено 630 тестов, что на 1 больше, чем в прошлой версии (629). 21 тест завершился неудачей (было 23), а 14 тестов было пропущено (было 13).
  • В утилитах cat, df, wc, tty, tsort, tail, touch, date, mkdir и uucore вместо crate-пакета nix задействован rustix. Сокращён объём undafe-кода в утилитах hostname, logname, who и nice.
  • Проведены оптимизации производительности утилит dd (+45%), ls, sort, wc, cat, tee, numfmt (+3%) и pr. Сокращён размер исполняемых файлов true, false и echo.
  • В более 70 утилит, включая ls, head, cat, cp, mv, sort и tail, добавлена поддержка сборки в формате WebAssembly и использования интерфейса WASI (WebAssembly System Interface). Подготовлен демонстрационный online-сервис с интерактивным терминалом, в котором можно запускать утилиты uutils.
  • Расширены возможности, устранены проблемы и добавлены недостающие опции для утилит cat, chown, cksum, cp, cut, date, dd, df, env, expand, expr, factor, head, install, ln, ls, mkdir, nice, numfmt, od, pr, sort, split, stdbuf, stty, sync, tee, timeout, touch, tr, true, tsort, tty, wc, yes.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65162

continue honked back 07 Apr 2026 17:56 +0200
in reply to: https://mastodon.ml/users/AlexNight/statuses/116362970392060985

@AlexNight

Я на всё подписан через RSS поэтому соответствующий формат:

$ cat .config/newsraft/feeds
https://akrateia.info/feed/ "AKRATEIA"                                                     
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=anarchist_cult_review "Anarchist Cultural Review (@anarchist_cult_review) - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCwfn4dzda6nNEiwVZ2fMfEQ "Maria Rakhmaninova"                                                                
https://www.youtube.com/feeds/videos.xml?channel_id=UCRBertZ6bDPb8st5CjmE_4w "Горизонт"  
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=lib_soc "Инициатива наказуема (@lib_soc) - Telegram"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=compost_coop "Кооператив КОМПОСТ (@compost_coop) - Telegram"                                
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=rtpbooks "Радикальная теория и практика (@rtpbooks) - Telegram"                             
https://avk.any-key.press/?name=ryabovpetrvladimirovich "Рябов Петр Владимирович"                                                                                                      
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=editorial_egalite "ЭГАЛИТÉ (@editorial_egalite) - Telegram"
https://allyouneediswall.tumblr.com/rss "All you need is a wall"                                                                                                                       
https://avk.any-key.press/?name=andrushaewa "ANDRUSHAEWA"                                                                                                                              
https://www.youtube.com/feeds/videos.xml?channel_id=UCGzg7kiBe7AiTJQYg4TN1jQ "Armen Zakharyan"                 
https://www.youtube.com/feeds/videos.xml?channel_id=UCHjVCR-fV_X789MsE7GRFqQ "Guldies"                                                                                                 
https://100r.co/links/rss.xml "Hundred Rabbits"                                          
https://www.youtube.com/feeds/videos.xml?channel_id=UCZTc2bbF64cj_r0btHgaakw "Lazy Square"                                                                                             
https://mattisdovier.tumblr.com/rss "Mattis Dovier"                                    
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=metalfamily_news "Metalfamily официальный канал (@metalfamily_news) - Telegram"             
https://www.youtube.com/feeds/videos.xml?channel_id=UCa3wYfG33pxNrtKkZ61L2xA "SHORTS [Короткометражки] DeeAFilm"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=simulacrumtv "simulacrumtv (@simulacrumtv) - Telegram"                                      
https://stevecutts.wordpress.com/feed/ "Steve Cutts"                                                                                                                                   
https://www.youtube.com/feeds/videos.xml?channel_id=UCweDxCT5Fiykk3uHqPKqLWg "Uploads from Animist"                                                                                    
https://www.youtube.com/feeds/videos.xml?channel_id=UCo0Ek8Te0osbhI0WnhF3QzA "Uploads from omozoc"                                                                   
https://vimeo.com/geriko/videos/rss "Vimeo / GERIKO’s videos"                        
http://www.linusakesson.net/rssfeed.php "www.linusakesson.net"         
https://avk.any-key.press/?name=doodletimeru "Время Мазни / Sarah's Scribbles"                                                                                                         
https://www.youtube.com/feeds/videos.xml?channel_id=UCDy95hFW19jz5k8cJrO_SVg "Клоуны Чёрной Деревни"                   
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=translatorsnote "Примечание переводчика (@translatorsnote) - Telegram"
https://animationschool.ru/feed/ "Школа анимации"                                                                                                                                      
https://www.youtube.com/feeds/videos.xml?channel_id=UCpGk56cJDZcVqIxZatX7nbQ "からめる"
https://www.bsdhowto.ch/feed.atom "BSD How To"                                                                                                                                         
https://www.cambus.net/atom.xml "Frederic Cambus"                                                                                                                                      
https://idec.openbsd.org.ru/echo/all/rss "openbsd.org.ru :: echo/all"                                                                                                                  
https://www.omarpolo.com/rss.xml "yumh"                                                                                                                                                
https://www.youtube.com/feeds/videos.xml?channel_id=UCTwfYEACHaM8DnDU2MUmg9A "Uploads from Cluster on YouTube"
https://www.youtube.com/feeds/videos.xml?channel_id=UCAL3JXZSzSm8AlZyD3nQdBA "Uploads from Primitive Technology"
https://www.youtube.com/feeds/videos.xml?channel_id=UCQwRlx8hVI-CFv_E-v5s84Q "Uploads from Адвокат Егоров"
https://mastodon.social/tags/osdev.rss "#osdev"                                                                                                                                        
http://9front.org/releases/index.rss "9FRONT.ORG"                                                                                                                                      
https://managarm.org/feed.xml "Managarm_OS"                                                                                                                                            
https://www.qemu.org/feed.xml "QEMU"
https://awesomekling.github.io/feed.xml "SerenityOS (Andreas Kling)"                                                                                                                   
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=chaosss_me "CHAOSSS_ME (@chaosss_me) - Telegram"
https://vse-svobodny.com/feed/ "ВСЕ СВОБОДНЫ"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=BlackSquarePublishing "Чёрный квадрат (@BlackSquarePublishing) - Telegram"
https://qdiv.dev/index.xml "Ivan's blog"
https://box.matto.nl/index.xml "Open source software and nice hardware"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=retrotechnews "RTS News (@retrotechnews) - Telegram"
https://g3m.any-key.press/?url=gemini%3A%2F%2Fhugeping.ru%2Fatom.xml "station ping"
https://www.youtube.com/feeds/videos.xml?channel_id=UCj1JJWwpsSIoBGsPZKQoNKQ "Uploads from Дмитрий [Newbilius] Моисеев"
http://vigrey.com/journal/feed.rss "Vi Grey's Journal"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=alphynarium "Альфина (телеграм-река) (@alphynarium) - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCvH1OA-pH1st1MyAvjQTTFA "Артефакты"
https://www.youtube.com/feeds/videos.xml?channel_id=UCrmYLo_iMcTkjmndMNNHVUQ "Деградация и Беляши"
https://avk.any-key.press/?name=newbilius "Дмитрий Моисеев | ВКонтакте"
https://www.youtube.com/feeds/videos.xml?playlist_id=PLDnVHPgPieGVQQgChXsXiEJB5KW7eDr-P "Елена Сударикова.(Антрополог)"
https://polyserv.xyz/index.xml "Капсула Никиты Попова (ru)"
https://funkwhale.agapimou.top/api/v1/channels/talkingfox/rss "Миниатюрный Хельхейм в вакууме"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=pxldevil "Ретро Игры / Pixel_Devil (@pxldevil) - Telegram"
https://avk.any-key.press/?name=old_games "Old-Games.RU — Путеводитель по старым играм | ВКонтакте"
https://www.youtube.com/feeds/videos.xml?channel_id=UCjL57vLdE5Ae1frLxevzHaw "Uploads from PodcastOGRU"
https://www.youtube.com/feeds/videos.xml?playlist_id=PL-7mQeUs8z_9yDidOgF5yHlE6af2FB1OA "sinc LAIR: Обзоры игр"
https://mastodon.social/tags/forth.rss "#forth"
https://82mhz.net/index.xml "82MHz"
https://blog.mozilla.org/security/feed/ "Mozilla Security Blog"
https://ratfactor.com/atom.xml "Ratfactor Feed"
https://www.youtube.com/feeds/videos.xml?channel_id=UCATIc8K_AhHFgljuBY2MSUg "NORD STORY"
https://primitivetechnology.wordpress.com/feed/ "Primitive Technology"
https://www.youtube.com/feeds/videos.xml?channel_id=UCU_a2V_uDPSxvbV2B0tW7vA "Всё как у зверей"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=blackheartconspiracy "Заговор Черного Сердца (@blackheartconspiracy) - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCI1p0_8jEGM9yabxPib5WzQ "Коллектив"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=meschera_witch "Мещёрская ведьма (@meschera_witch) - Telegram"
https://avk.any-key.press/?name=2sort "2-й СОРТ"
https://www.youtube.com/feeds/videos.xml?channel_id=UCrXdoX84wmDJj6aOQjaZ3Kw "Ashkhen.Gevorkian"
https://www.youtube.com/feeds/videos.xml?channel_id=UC4msr97D-J8lwPYP3s4FxpA "Cam Cole"
https://www.youtube.com/feeds/videos.xml?channel_id=UCm1rYcEUtRFUqgzTG4Yejsg "electric conifer noise"
https://www.youtube.com/feeds/videos.xml?channel_id=UCetHYKSvgxpdz3I0QbCdhnw "KASPARIAN"
https://www.youtube.com/feeds/videos.xml?channel_id=UCMEysL_jfAYba5GYi3NxfsQ "Uploads from Ploho Ploho"
https://www.youtube.com/feeds/videos.xml?channel_id=UCOC4J3dbZJdB71wdAUzq76A "Uploads from sbp4"
https://www.youtube.com/feeds/videos.xml?channel_id=UC9KFvnvWDmKAQhfxxDI0DHQ "Анна Виленская и Открытый Музыкальный Лекторий"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=ermenanti "ЕРМЕН АНТИ - "Груз 2022" (@ermenanti) - Telegram"
https://avk.any-key.press/?name=olga_arefieva "Ольга Арефьева и Ковчег"
https://avk.any-key.press/?name=poreziknasobachke "Порез на Собаке"
https://avk.any-key.press/?name=id71430449 "Svetlana Burlak"
https://batrachospermum.ru/feed/ "The Batrachospermum Magazine"
https://geminiprotocol.net/news/atom.xml "Official Project Gemini news feed"
https://suckless.org/atom.xml "suckless.org news"
https://avk.any-key.press/?name=chaosconstructions "Chaos Constructions"
https://www.youtube.com/feeds/videos.xml?playlist_id=PL-MGl1fieAv3NokgSxUPKWuWVWDU_m37B "Тренды порядка и хаоса"
https://avk.any-key.press/?name=club224368085 "tih i radosten"
https://anchor.fm/s/4fff51dc/podcast/rss "Иллюзорность (Орнамика и Радио Культура)"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=b4ck5p4c3 "@B4CKSP4CE - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCY6zVRa3Km52bsBmpyQnk6A "Vert Dider - youtube"
https://eugene-andrienko.com/feed.xml "Dragon's notes (Eugene Andrienko)"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=undefined_diy_fest "@undefined_diy_fest - Telegram"
https://avk.any-key.press/?name=house_of_lost_games "@house_of_lost_games"
https://goldfishdev.net/posts/atom.xml @goldfish's posts
https://esoteric.codes/rss esoteric.codes
https://solar.lowtechmagazine.com/posts/index.xml "Low←tech Magazine"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=Tvarium "@Tvarium (Зверские рассказы) - Telegram"
https://podster.fm/rss.xml?pid=87013 "Кассета с дальней полки"
http://dgmag.in/rss.xml "Журнал Downgrade"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=postanarh "@postanarh Постанархистская ассоциация против Цивилизации"

(сорри, что всё вперемешку)

UDP Хонк ( на мой вкус ) форматирует эту простыню лучше, чем мастодонт, поэтому рекомендую перейти по оригинальному url'у поста: https://honk.any-key.press/u/continue/h/8cDYnLqYr2b4NxvHnx

contrinitiator honked 07 Apr 2026 16:45 +0200

Какой тебе снимок с лунной орбиты,
Когда на планете наглеют элиты!

(написались #стихи)

contrinitiator honked 07 Apr 2026 16:41 +0200

Сначала чиновники решили выселять кошек из подвалов, теперь объявили войну крысам (цитирую). В комментариях жалуются на бобров, которые валят деревья. А, ещё будет какой-то цифровой реестр борщевика. Живём!

#новости

opennet honked 07 Apr 2026 13:00 +0200

Проект Solod развивает подмножество языка Go, транслируемое в язык Си

Представлен язык программирования Solod (So), предоставляющий подмножество языка Go, транскомпилируемое в представление на языке Си (C11), пригодное для сборки компиляторами GCC, Clang и zig cc. Ключевым отличием Solod от Go и Tinygo является использование ручного управления памятью, работающего без применения сборщика мусора, без автоматического выделения памяти и без подсчёта ссылок. Транспайлер для Solod написан на языке Go и распространяется под лицензией BSD. Поддерживается работа в Linux, macOS и Windows.

Язык поддерживает структуры, методы, интерфейсы, слайсы, возврат функциями нескольких значений (например, результат + код ошибки), дженерики и отложенные вызовы (defer). C целью упрощения в языке не поддерживаются каналы, сопрограммы и замыкания. При разработке на языке Solod могут использоваться существующие LSP-серверы, линтеры, интегрированные среды разработки и редакторы кода, поддерживающие язык Go, а также инструментарий "go test".

Написанный на Solod код может интегрироваться с приложениями на языке Си (язык Си может вызвать функции на Solod и наоборот) и не требует прикрепления runtime. Из ключевых областей применения отмечается системное программирование с близкими к Си возможностями, но с синтаксисом в стиле Go и обеспечением проверки типов. Solod также может применяться для портирования Go-библиотек для использования в проектах на Си. На язык Си портированы Go-пакеты strings, io, bytes, mem, slices и т.п. Помимо набора портированных Go-библиотек в программах на языке Solod можно использовать обвязки над стандартной Си-библиотекой libc.

По умолчанию вся память выделяется в стеке, но через функции Alloc / Free стандартной библиотеки можно выделять память в куче. Сборка мусора и подсчёт ссылок не используются, но в Solod предоставляются возможности для проверки типов и аварийного завершения при обращении за границу массива. При этом проверки на возвращение висячих указателей (dangling pointer) и отсутствие освобождения памяти не производятся. В качестве основного способа выявления проблем при работе с памятью упоминается использование AddressSanitizer (-fsanitize=address) в современных компиляторах.

По производительности скомпилированные программы, написанные на Solod, в большинстве случаев быстрее программ на Go. Например, производительность работы функций из пакета Byte быстрее в полтора раза при идентичном потреблении памяти. Работа с байтовыми буферами быстрее в 1.3 раза при чтении и в 2-4 раза при записи. В пакете Map выборка по целочисленному ключу быстрее в 3.4 раза, но модификация ключей медленнее в 1.6 раза. Выборка по строковым ключам на одном уровне с языком Go, но модификация медленнее в 1.5 раза. Парсинг и форматирование целых чисел быстрее в 2 раза, а с плавающей запятой - в 1.5/1.2 раза. Строковые функции быстрее в 1.3 раза, а создание строк быстрее в 2-4 раза при снижении потребления памяти на 10-20%.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65160

opennet honked 07 Apr 2026 11:00 +0200

Атака GPUBreach, позволяющая получить root-доступ через выполнение CUDA-кода на GPU NVIDIA

Группа исследователей из университета Торонто разработала технику атаки GPUBreach, которая аналогично анонсированным днях атакам GDDRHammer и GeForge использует технику RowHammer для искажения битов видеопамяти GDDR и повреждения таблицы страниц памяти GPU. GPUBreach позволяет получить root-доступ в основное системное окружение через выполнение в GPU NVIDIA нерпривилегированного ядра CUDA.

Особенностью атаки является возможность работы при включённом IOMMU. Для обхода IOMMU атака нарушает состояние выполняемого на уровне ядра проприетарного драйвера NVIDIA и инициирует в нём переполнение буфера, при помощи которого переписывает содержимое структур ядра. Также показано применение атаки для извлечения из памяти GPU ключей шифрования, используемых библиотекой cuPQC, для ускорения выносящей криптографические вычисления на сторону GPU.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65159

contrinitiator honked back 07 Apr 2026 09:16 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-5769-d48a-5765-4e8087665880

@shuro @johan Спасение котов всё-таки непосредственное участие человека, и ощущение какого-то великодушия и своей полезности для всего живого. А полёты в космос это часть современной мифологии, которая в условиях нашего пиздеца какие-то дальние горизонты что ли, пищу для мечтаний и размышлений.

opennet honked 07 Apr 2026 09:00 +0200

Доля пользователей Linux в Steam превысила 5%

Компания Valve опубликовала мартовский отчёт с анализом предпочтений пользователей сервиса доставки игр Steam. Доля активных пользователей Steam, использующих платформу Linux, достигла значения в 5.33%, что в 2 раза больше, чем было отражено в предыдущем месяце. В февральском отчёте данный показатель составлял 2.23%, январском - 3.38%, декабрьском - 3.58%. С учётом того, что число активных пользователей Steam оценивается в 132 миллиона, в марте в Steam зафиксировано приблизительно 6.6 млн. пользователей Linux.

Наибольшую долю среди Linux систем занимает платформа SteamOS Holo, основанная на Arch Linux - 24.48%. Доля Linux Mint составляет 8.8%, Arch Linux - 8.78%, Ubuntu - 5.25%, Manjaro - 1.45%. По сравнению с февральской статистикой из списка пропали дистрибутивы CachyOS и Bazitte, доля которых составляла 8.59% и 5.79%, соответственно. В мартовском рейтинге также отсутствует упоминание Freedesktop SDK (Flatpak runtime), доля которого составляла 5.26%. При этом в мартовских данных появились системы с именами "64 bit" и "0 64 bit", доля которых составляет 8.01% и 17.60% (!). Можно предположить, что это Bazitte и CachyOS, но столь значительное увеличение доли каждой из данных систем выглядит сомнительно.

Мартовская статистика от проекта Boiling Steam, собранная на основе данных из сервиса ProtonDB, также демонстрирует значительный рост популярности дистрибутивов Bazitte и CachyOS с прошло года. В марте CachyOS вырвался на первое месте среди дистрибутивов Linux, заняв долю 21.1% и сместив с первого места Arch Linux, который удерживал данную позицию с 2021 года. Доля Bazitte составила 9.5%, что соответствует 4 месту.

Для сравнения, доля Arch Linux - 14.9%, Linux Mint - 10.6%, Fedora - 9.2%, Ubuntu - 7.1%, Endeavour - 4.1%, Nobara - 3.9%, PopOS - 2.9%, Debian - 2.7%, NixOS - 2.4%, Manjaro - 2.2%. Суммарная доля всех дистрибутивов на базе Arch Linux составила 42.3%, на базе Debian - 23.3% и на базе Fedora - 22.6%.

Дистрибутив CachyOS основан на пакетной базе Arch Linux и примечателен включением оптимизаций для повышения производительности, а также формированием сборки для носимых устройств (Handheld Edition) с интерфейсом в стиле GameMode и компонентами для любителей компьютерных игр. В дистрибутиве по умолчанию включён планировщик задач BORE, оптимизированный для снижения задержек на рабочем столе и повышения приоритета интерактивных процессов. Ядро и пакеты собраны с включением LTO-оптимизаций (Link-Time Optimization) и задействованием инструкций, доступных в процессорах на базе микроархитектур x86-64-v3, x86-64-v4 и Zen4. При сборке базовых пакетов дополнительно включены оптимизации PGO (Profile-Guided Optimization) или BOLT (Binary Optimization and Layout Tool).

Дистрибутив Bazitte ориентирован на геймеров и основан на наработках дистрибутивов Fedora Kinoite и Fedora Silverblue. (атомарно обновляемые редакции Fedora Linux с рабочими столами KDE и GNOME). Дистрибутив поставляются в форме монолитного образа, не разделяемого на отдельные пакеты и обновляемого как единое целое. Приложения устанавливаются в формате Flatpak или в форме контейнров. Для запуска Android-игр задействован Waydroid. В состав входит Steam и подборка компонентов, востребованных любителями компьютерных игр, а также дополнительные драйверы для игровых контроллеров и Wi-Fi. В системные компоненты внесены оптимизации для повышения отзывчивости и улучшения поддержки HDR и VRR.

Доля Linux по данным из других источников:



Источник: https://www.opennet.ru/opennews/art.shtml?num=65157

opennet honked 06 Apr 2026 23:00 +0200

В ядро Linux предложено включить распределённое реплицируемое блочное устройство DRBD 9

Для ядра Linux предложен набор патчей с реализацией распределенного реплицируемого блочного устройства DRBD 9, позволяющего создать подобие массива RAID-1, сформированного из зеркалируемых по сети накопителей, подключённых к разным системам. Драйвер намерены вначале протестировать в ветке linux-next и довести до готовности к интеграции в состав ядра Linux 7.2.

Старый вариант DRBD поставляется в ядре начиная с версии 2.6.33, выпущенной 16 лет назад. Имеющийся в ядре код основан на ветке DRBD 8, которая существенно отличается от ветки DRBD 9, выпущенной в 2015 году и не совместимой на уровне протокола. Получилось так, что ветка DRBD 9 развивалась в форме отдельного внешнего модуля, не синхронизированного с модулем из основного состава ядра. Имеющаяся в ядре реализация DRBD сопровождалась отдельно и отстаёт от актуальной кодовой базы DRBD на 10-15 лет. Предложенные патчи созданы для устранения образовавшегося разрыва.

DRBD даёт возможность объединить накопители узлов кластера в единое отказоустойчивое хранилище. Для приложений и системы такое хранилище выглядит как одинаковое для всех систем блочное устройство. При использовании DRBD все операции с локальным диском отправляются на другие узлы и синхронизируются с дисками других машин. В случае выхода из строя одного узла, хранилище автоматически продолжит работу за счёт оставшихся узлов. При возобновлении доступности сбойного узла, его состояние будет автоматически доведено до актуального вида.

В состав кластера, формирующего хранилище, может входить до 32 узлов, размещённых как в локальной сети, так и в территориально разнесённых центрах обработки данных. Синхронизация в подобных разветвлённых хранилищах выполняется в форме mesh-сети - данные растекаются по цепочке от узла к узлу. Репликация узлов может производиться как в синхронном режиме, так и в асинхронном. Например, локально размещённые узлы могут применять синхронную репликацию, а для узлов на удалённых площадках может применяться асинхронная репликация с дополнительным сжатием и шифрованием трафика.

Ветка DRBD 9 отличается абстрагированием транспортного уровня, позволившим реализовать каналы связи не только поверх TCP/IP, но и с использованием RDMA/Infiniband. По сравнению с работой поверх традиционной IP-сети, интеграция прямого доступа к оперативной памяти другого компьютера при помощи RDMA (Remote Direct Memory Access) позволила удвоить производительность репликации при сокращении нагрузки на CPU на 50%. Максимальный размер синхронизированного хранилища увеличен до 32 узлов. В DRBD 9 также изменена логика ресинхронизации узлов, переработан механизм установки блокировок, добавлена поддержка пространства имён сети (network namespace), обеспечена автоматическая установка статуса узла в зависимости от активности, добавлена поддержка двухфазных коммитов и распространения обновлений в неблокирующем режиме.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65158

continue honked 06 Apr 2026 21:19 +0200

#сегодня днём ( по дороге на работу ) встретил скворца, который сидел на невысокой клумбе и очень приятно пел. В две фазы: сначала громко и звонко, потом потише и более мелодично.

Я подошёл довольно близко, на расстояние вытянутой руки. Это его нисколько не спугнуло, хотя он меня ( вроде как ) видел. Я решил заснять его на видео, потянулся за смартфоном. Но почему-то звук открывающейся липучки кармана насторожил птицу. Скворец перестал петь, посмотрел на меня ( как на дурака ) и улетел.

continue bonked 06 Apr 2026 15:22 +0200
original: cybertailor@craba.cab

Я досмотрела до конца вводный курс лекций по философии сознания, и могу смело его рекомендовать! Качество на высоте, материал прекрасный, смотреть одно удовольствие.

https://www.youtube.com/playlist?list=PLl6gbdzpV93QT3lioanA0l8942-BHE9A3

Там вас кратко познакомят с основными вопросами и проблемами сознания, основными направлениями (идеализм, реализм, материализм) в их многообразии — от панпсихизма до иллюзионизма. Обсудят практические аспекты тоже: сознание животных, сознание искусственного интеллекта и теории сознания.

opennet honked 06 Apr 2026 14:00 +0200

Red Hat увеличил платное сопровождение промежуточных выпусков RHEL до 6 лет

Компания Red Hat представила новую программу расширенной платной поддержки "Extended Life Cycle, Premium", которая обеспечит 14-летний цикл сопровождения веток дистрибутива Red Hat Enterprise Linux 8/9/10: 5 лет полное формирование общедоступных обновлений + 5 лет общедоступные обновления с устранением серьёзных ошибок и уязвимостей (без добавления новшеств и расширения поддержки оборудования) + 4 года формирования обновлений с устранением критических проблем для платных подписчиков.

Ранее 4 года дополнительной платной поддержки предоставлялось и для выпуска RHEL 7, теперь эта практика заявлена для выпусков RHEL 8/9/10. Особенностью программы "Extended Life Cycle, Premium" является увеличение времени дополнительной публикации обновлений для промежуточных выпусков (субрелизы RHEL 10.1, 10.2, 10.3 и т.п.). Обновления с устранением уязвимостей с уровнем опастности CVSS 7 и выше, а также исправлением серьёзных ошибок для промежуточных веток теперь будет выпускаться в течение 6 лет (было 2 года Extended Update плюс ещё 2 года по отдельной подписке Extended Extended Update), что позволит сократить операции перехода на новые промежуточные выпуски в системах, обслуживающих непрерывно работающие критически важные сервисы.

Длительная поддержка для промежуточных выпусков будет осуществляться через релиз. Например, расширенные обновления для майского выпуска RHEL 10.2 будут формироваться до мая 2032 года, для ноябрьского RHEL 10.3 - до мая 2027 года, а для майского RHEL 10.4 - до мая 2033 года. Ветка RHEL 10 в целом будет сопровождаться до 2039 года, ветка RHEL 9 - до 2036 года, а RHEL 8 - до 2033 года.

Что касается других дистрибутивов, 16 лет поддерживается SUSE Linux, 15 лет поддерживается Ubuntu, 10 лет (5 лет LTS + 5 лет Extended LTS) поддерживается Debian GNU/Linux, 2 года поддерживается openSUSE и 13 месяцев - Fedora Linux.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65155

continue bonked 06 Apr 2026 12:08 +0200
original: Konstantin@pixelfed.de

Мать-и-мачеха
Самый памятный цветок детства. Потому что он был самым первым, который мы видели весной на оттаявших солнечных склонах. И который так и остался для меня самым ярким символом весны...
#photography #WTphoto #nature #spring #flowers #by #природа #весна #цветы

Мать-и-мачеха
Самый памятный цветок детства. Потому что он был самым первым, который мы видели весной на оттаявших солнечных склонах. И который так и остался для меня самым ярким символом весны...

opennet honked 06 Apr 2026 10:00 +0200

Выпуск Phosh 0.54.0, GNOME-окружения для смартфонов

Опубликован релиз Phosh 0.54, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME и используется в postmarketOS, Mobian, ALT Mobile, Droidian, некоторых прошивках для устройств Pine64 и редакции Fedora для смартфонов. Phosh использует композитный сервер Phoc, работающий поверх Wayland, а также собственную экранную клавиатуру. Наработки проекта распространяются под лицензией GPLv3+.

Среди изменений:

  • Добавлена возможность реализации индикаторов состояния в форме плагинов.
  • Обеспечен вывод уведомления при сбое запуска приложений.
  • В блоке быстрых настроек в секции управления местоположением реализована опция для изменения точности предоставления сведений о местоположении.
  • Обновлён список приложений с адаптивным интерфейсом, работающим как на больших, так и на мелких экранах.
  • В композитном сервере Phoc расширено управление фокусом и улучшена поддержка окон с флагом "override-redirect", например, заставок и всплывающих меню, выводимых X11-приложениями, запускаемыми через Xwayland.
  • В экранной клавиатуре Stevia добавлены дополнительные модификаторы в панель горячих клавиш, а также реализована опция для отключения режима автоматической обработки пробелов.
  • В конфигураторе phosh-mobile-settings разрешено отключение встроенных панелей, что позволяет использовать конфигуратор в системах, отличных от Phosh. Предложена библиотека с типовыми виджетами, используемыми в конфигураторе. Реализована настройка воспроизведения звука при поступлении голосового вызова.
  • В gmobile, набор обработчиков для работы GNOME на мобильных устройствах, добавлена поддержка смартфонов Google Pixel 6a, Motorola edge 30, Motorola Moto G7 и SHIFT6mq.
  • Представлена новая библиотека libpms-rs с набором обвязок над библиотекой libpms (Phosh-Mobile-Settings) для языка Rust.
  • В виджете выбора файлов pfs (Posh File Selector) реализовано контекстное меню со свойствами файла и операцией копирования, показываемое при удержании нажатия на файл. Добавлена возможность изменения размера пиктограмм.
  • Осуществлён переход на компоненты GNOME 50. Обновлены версии зависимостей: callaudiod 0.1.10, Calls 50.0, cellbroadcastd 0.0.3, feedbackd 0.8.9, feedbackd-device-themes 0.8.8, iio-sensor-proxy 3.9, mmsd-tng 2.6.4, ModemManager 1.25.95, wlroots 0.19.3, wys 0.1.12.

    Источник: https://www.opennet.ru/opennews/art.shtml?num=65153

continue bonked 06 Apr 2026 09:19 +0200
original: notchoc@app.wafrn.net

I wrote a gopher web server in uxntal!
(disclaimer: run at your own risk, see below)

introducing… gopher-serv.tal :D

it's the bare minimum: no automatic directory listings, no error pages, and sandboxing is enforced by the emulator(!!)

but what it does have, is 201 bytes of gopher-serving goodness :D

src: https://codeberg.org/notchoc/gopher-serv.tal
emu: https://codeberg.org/notchoc/uxn2
run: uxn2 -N gopher-serv.rom ADDRESS

!!! DISCLAIMER: DO NOT EXPOSE THIS TO THE INTERNET !!! UXN2 DOES NOT HAVE SANDBOXING (YET) AND ALSO I DO NOT MAKE ANY GUARANTEES ABOUT SECURITY


#uxn #uxntal #gopher my gopher client viewing the uxntal source code of this gopher server

opennet honked 06 Apr 2026 09:00 +0200

Arch Linux перевёл iptables на бэкенд nft по умолчанию

Разработчики Arch Linux объявили о переключении инструментария iptables на бэкенд nft, выполняющий трансляцию правил в байткод nftables. Возможность использования классического инструментария сохранена в форме опции, но по умолчанию отныне задействован пакет iptables-nft, предоставляющий утилиты с тем же синтаксисом командной строки. Пакет iptables-nft переименован в iptables, а пакет с классическим iptables в iptables-legacy.

Отмечается, что изменение не повлияет на работу большинства систем, но возможно нарушение функциональности, завязанной на нетипичные расширения xtables и поведение, свойственное старому iptables. Для восстановления правил после замены реализации iptables следует проверить файлы /etc/iptables/iptables.rules.pacsave и /etc/iptables/ip6tables.rules.pacsave. Пользователям рекомендуют внимательно оценить работоспособность используемых правил межсетевых экранов и при необходимости откатиться на пакет iptables-legacy.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65152

opennet honked 06 Apr 2026 07:00 +0200

Выпуск Cozystack 1.2, открытой PaaS-платформы на базе Kubernetes

Доступен выпуск свободной PaaS-платформы Cozystack 1.2, построенной на базе Kubernetes. Проект нацелен на предоставление готовой платформы для хостинг-провайдеров и фреймворка для построения частных и публичных облаков. Платформа устанавливается напрямую на серверы и охватывает все аспекты подготовки инфраструктуры для предоставления управляемых сервисов. Cozystack позволяет запускать и предоставлять кластеры Kubernetes, базы данных и виртуальные машины. Код платформы доступен на GitHub и распространяется под лицензией Apache-2.0.

Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы.

Главные нововведения в Cozystack 1.2.0:

  • В Dashboard добавлено приложение "Managed OpenSearch", поддерживающее все выпуски платформы OpenSearch. Доступна многоролевая топология, включён по умолчанию TLS, из коробки работает аутентификация методом HTTP Basic, а при необходимости вместе с движком можно развернуть OpenSearch Dashboards.
  • В приложении vpc реализована поддержка VPC Peering, что позволяет напрямую соединять приватные сети tenant-ов без маршрутизации трафика через публичные точки. В мультитенантных инсталляциях операторы могут проектировать более чистые внутренние сетевые топологии и публиковать наружу только необходимый трафик. Добавлено детерминированное выделение IP-адресов для пирингов и поддержка статических маршрутов.
  • Реализована система SchedulingClass, позволяющая операторам управлять тем, где будут запускаться рабочие нагрузки tenant-ов. Например, можно привязывать нагрузки к конкретным дата-центрам, классам оборудования или группам узлов, не заставляя tenant-ов разбираться в деталях работы планировщика Kubernetes. По умолчанию включён cozystack-scheduler, делающий SchedulingClass частью стандартной установки платформы.
  • VictoriaLogs переведен в кластерный режим на базе VLCluster для повышения масштабируемости логирующего стека.
  • В LINSTOR реализована поддержка перемещения томов после клонирования и восстановления, улучшая размещение данных в clone- и restore-сценариях.
  • external-dns доступен как отдельный дополнительный пакет.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65135

opennet honked 05 Apr 2026 23:00 +0200

Возобновлены попытки удаления поддержки процессоров i486 из ядра Linux

Инго Молнар (Ingo Molnar), мэйнтейнер архитектуры x86, механизма блокировок и планировщика задач в ядре Linux, вновь поднял тему прекращения поддержки процессоров i486 в ядре Linux и опубликовал патч, удаляющий опции для сборки ядра с поддержкой процессоров 486DX, 486SX и AMD ELAN (CONFIG_M486, CONFIG_M486SX и CONFIG_MELAN). В примечании указано, что очень мало кто использует современные ветки ядра Linux на устаревших 32-разрядных CPU и не удалось найти ни одного основного дистрибутива, для которого продолжали бы публиковаться пакеты с ядром, собранные с опцией "M486=y".

При этом, из-за сохранения поддержки CPU 486 в ядре приходится держать усложнённый код, эмулирующий некоторые аппаратные операции, такие как CX8 (сравнить и обменять 8 байт) и TSC (счётчик циклов CPU, используемый в планировщике задач). Подобный код время от времени становится источником проблем, разбор которых отнимает у разработчиков время, которое можно было бы потратить c больше пользой.

В прошлогоднем обсуждении Линус Торвальдс заявил, что чувствует, что настало время отказаться от поддержки CPU 486 и не видит причин, чтобы продолжать тратить время разработчиков на решение возникающих из-за этих процессоров проблем. До этого Линус поднимал тему удаления поддержки CPU 486 в октябре 2022 года. Поддержка процессоров 386 была удалена из ядра в 2012 году.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65150

contrinitiator bonked 05 Apr 2026 14:48 +0200
original: shuro@friends.deko.cloud

@mstadmin не знаю таких людей. Не встречал ещё ни одного, кто бы впрягался именно за интересы Паши Дурова, особенно сейчас (восемь лет назад ещё встречались фанбои, да и то они не особенно пересекались с активистами, скорее, создавали шум в сторонке).

Люди впрягаются за свои интересы, за право пользоваться привычным и вообще самостоятельный выбор. Фейсбук, Вотсап, Сигнал, Ютуб, теперь вот Телеграм... да что там говорить, "федерация" тоже пощипана. Публичные релеи Дельтачата отлетают под цензуру, с Матриксом та же история, с Симплекс аналогично.

При этом странно отрицать, что Телеграм сейчас плотно врос в социальную ткань общества. Это инструмент, которым многие пользуются и он делает конкретно их жизнь лучше. Это не священная корова сама по себе, когда-то вместо Телеграм была Аська, а в будущем будет ещё что-то. Но сейчас - так. А к людям приходят и режут коммуникации.

У меня вот роутер шлёт уведомления в Телеграм о проблемах с подключением и ещё кое-чем. Почему туда? Да потому что можно отправить одним POST-запросом, а ещё Телеграм лежит куда реже, чем мой домашний Интернет или матрикс-сервер. Знаю людей, у кого на работе активно используются боты, в том числе внутренние. Они не фанаты Паши, просто сейчас так - проще и надёжнее. Водитель развозит заказы, какие-то изменения - у него выскочило. Или он зашёл и нажал кнопку в боте "доставлено/задерживаюсь/авария" и система скорректировала. Сломали это - доставка будет работать хуже, причём для всех - продавца, водителя, покупателя.

А логика "ну он же плохой и нелицеприятный" этого всего не отменяет. Это же можно и про мобильную связь сказать, там вон тоже всё дырявое, проприетарное и вражеское. И что, отключим и перейдём на посконный проводной телефон и рации?

opennet honked 05 Apr 2026 12:00 +0200

В KDE реализован Wayland-протокол для дробного масштабирования и улучшена поддержка Vulkan

Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Среди недавно внесённых изменений:
  • В композитном менеджере KWin реализована поддержка экспериментального Wayland-протокола xx-fractional-scale-v2, благодаря которому удалось избавиться от излишних зазоров между соседними элементами на экранах с высокой плотностью пикселей, например, между развёрнутым на весь экран окном и панелью. Протокол xx-fractional-scale предоставляет возможность масштабирования системы логических координат, значения в которой задаются целыми числами, для повышения точности позиционирования и увеличения разрешения логических координат до отдельных пикселей. Подобная возможность решает проблему с ограниченным разрешением системы логических координат, недостаточным для позиционирования на уровне отдельных пикселей, необходимого для полноценной реализации дробного масштабирования в KDE.

    При помощи протокола xx-fractional-scale композитный сервер и клиент могут согласованно использовать разные системы координат (логические и пиксельные) при работе с объектом wl_surface. Логические координаты применяются для описания размера содержимого и позиций окон с точки зрения пользователя, а пиксельные координаты отражают фактические размеры в буферах при отрисовке на экран. Протокол xx-fractional-scale вводит коэффициент масштабирования (scale), связывающий логические и пиксельные координаты, и позволяющий обрабатывать ситуации, когда на единицу логических координат приходится несколько пикселей.

  • В KWin продолжена работа по реализации поддержки графического API Vulkan в DRM-бэкенде (Direct Rendering Manager). Ожидается, что использование Vulkan позволит добиться увеличения производительности в конфигурациях с несколькими GPU. За истекшую неделю реализована возможность использования Vulkan для загрузки текстур из GPU в CPU. Добавлен обработчик vulkanToQImageFormat() для преобразования форматов изображений в QImage. Расширены возможности VulkanDevice::createCommandBuffer(). Реализован метод isSoftwareRenderer() в VulkanDevice. Добавлены интеграционные тесты. Проведено тестирование на системе с видеокартой NVIDIA RTX 5070 Ti с проприетарным драйвером 595.58.03.
  • В меню, использующих тему оформления Breeze, реализовано изменение фона элементов при клике.

  • Упрощён интерфейс показа QR-кода в виджете работы с буфером обмена (кнопка копирования перенесена в заголовок).
  • Повышена точность позиционирования виджетов на рабочем столе. При перемещении виджета в область, в которую он не помещается, теперь выводится эскиз, показывающий ближайшее свободное место, в котором фактически окажется виджет.

  • Обеспечено изменение стиля всплывающих подсказок в соответствии с активной темой оформления.
  • Улучшена реализация эффекта Mouse Marks (превращение курсора в маркер, оставляющий линии на экране) на сенсорных экранах. Добавлена поддержка рисования одновременно нескольких линий на экранах с поддержкой мультитач.
  • В синхронизированные с Plasma Login Manager настройки добавлены параметры раскладки клавиатуры.
  • В виджетах Task Manager и System Tray удалена опция для использования более крупных пиктограмм и увеличенных отступов на сенсорных экранах и планшетах. Указано, что данная опция не работала корректно и приводила к проблемам при отображении.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65147

opennet honked 05 Apr 2026 09:00 +0200

Лидером Debian впервые станет женщина. Позиция по верификации возраста в Debian

Андреас Тилле (Andreas Tille), лидер проекта Debian, опубликовал ежемесячный отчёт, в котором пояснил, что не стал в третий раз участвовать в выборах лидера проекта, чтобы стимулировать других участников выдвигать свои кандидатуры. В итоге, на пост лидера в этом году претендует только один кандидат - Шрути Чандран (Sruthi Chandran), участница из Индии. Голосование началось вчера и продлится до 17 апреля, но результат уже предрешён, маловероятно, что большинство участников проголосуют "против всех".

Шрути подключилась к проекту в 2016 году и принимала участие в поддержке 194 пакетов, среди которых пакеты c библиотеками для Ruby, Node.js и Go, а также пакеты со шрифтами. Она также в ходила в число организаторов конференций DebConf India и DebConf, и является членом команды Outreach, развивающей инициативы по обучению новичков и привлечению в проект женщин и меньшинств.

Планы Шрути на посту лидера касаются поддержки разнообразия в сообществе, делегирования части решаемых лидером задач на 1-2 помощников для повышения эффективности работы, создания для студентов структурированного курса по Debian, организации предустановки Debian на ноутбуки, работы над более доброжелательной манерой общения в сообществе и содействия участникам, предлагающим новые идеи и процессы по усовершенствованию Debian. В планах также упоминается создание более простого, чем общее голосование разработчиков (GR, General Resolution) процесса принятия решений для утверждения мелких повседневных вопросов, для которых общее голосование избыточно.


Во второй части отчёта Андреас Тилле поделился мнением о реализации требований законов по интеграции в операционные системы API для проверки возраста, принятых в некоторых штатах США и в Бразилии. Отмечается, что ситуация с применимостью данных законов к некоммерческому проекту, развиваемому добровольцами и распространяемому бесплатно, пока остаётся неясной - реализация мер для соответствия дистрибутива данным законам находится на стадии обсуждения разработчиками и юридической оценки организацией SPI (Software in the Public Interest).

Предполагается, что обязательства по выполнению законов в первую очередь затрагивают дистрибьюторов и коммерческие компании, создающие продукты на основе Debian. Проект Debian готов интегрировать возможности, необходимые для выполнения требований законов в производных дистрибутивах, но данная функциональность будет опциональной и не будет навязываться пользователям из стран без подобных законов.

Добавление API для запроса приложениями информации о возрасте пользователя также обсуждается разработчиками дистрибутивов Ubuntu, Fedora, Linux Mint и NixOS. Конкретные решения ещё не приняты, но рассматривается возможность реализации необходимого API. В systemd уже принято изменение, добавляющее в userdb поле birthDate с датой рождения пользователя, а в утилиту homectl опцию "--birth-date' для установки возраста. Добавленное поле сможет использоваться в развиваемом для дистрибутивов портале xdg-desktop-portal и сервисе AccountsService для выдачи приложениям сведений о возрастной категории пользователя через D-Bus интерфейс "org.freedesktop.AgeVerification1" или "org.freedesktop.ParentalControls".

Источник: https://www.opennet.ru/opennews/art.shtml?num=65146

opennet honked 04 Apr 2026 20:00 +0200

Выпуск MidnightBSD 4.0.4 с инструментарием для верификации возраста

Состоялся релиз десктоп-ориентированной операционной системы MidnightBSD 4.0.4, основанной на FreeBSD с элементами, портированными из DragonFly BSD, OpenBSD и NetBSD. Базовое десктоп-окружение построено на основе Xfce (опционально можно установить связку GNUstep + Window Maker + GWorkspace). В отличие от других десктоп-сборок FreeBSD, ОС MidnightBSD изначально развивалась как форк FreeBSD 6.1-beta, который в 2011 году был синхронизирован с кодовой базой FreeBSD 7 и впоследствии вобрал в себя многие возможности из веток FreeBSD 9-13. Для управления пакетами в MidnightBSD задействована система mport, которая использует БД SQLite для хранения индексов и метаданных, или инструментарий Ravenports. Для загрузки подготовлен установочный образ размером 1 ГБ (i386, amd64).

В новом выпуске:

  • Интегрированы возможности для верификации возрастных групп пользователей, требуемые законодательствами некоторых стран. В состав включены фоновый процесс aged, запуск которого настраивается через параметр "aged_enable" в /etc/rc.conf, и утилита agectl. В утилиту adduser внесено изменение для запроса возраста при создании учётной записи нового пользователя. Для выставления возраста или даты рождения уже существующим учётным записям может использоваться утилита agectl, например, "doas agectl -a 15 myuser" или "agectl -b 1966-02-28 myacct". Пользователь root по умолчанию попадает в категорию 18+.

    В пакеты добавлена поддержка флага, определяющего допустимую возрастную категорию. Данный флаг проверяется в пакетном менеджере mport при установке пакета и настраивается ACL для блокирования доступа к приложению пользователей, младше указанной возрастной категории.

    В приложениях для определения возраста может вызываться утилита agectl, использоваться функция agev_get_age_bracket из библиотеки libutil или отправляться запрос фоновому процессу aged через сокет.

  • Из FreeBSD перенесено исправление уязвимости CVE-2026-4747, позволяющей добиться выполнения кода на уровне ядра через отправку сетевых пакетов к NFS-серверу.
  • Добавлен драйвер amd-cppc, управляющий режимами потребления энергии и частотой для CPU AMD Zen 2+, поддерживающих механизм CPPC (Collaborative Processor Performance Control).


Источник: https://www.opennet.ru/opennews/art.shtml?num=65145

opennet honked 04 Apr 2026 19:00 +0200

В ядре Linux 7.0 выявили регрессию, в два раза снижающую производительность PostgreSQL

Инженер из компании Amazon выявил регрессию, специфичную для ядра Linux 7.0, релиз которого ожидается 13 апреля. Изменение настроек планировщика задач привело к существенному снижению пропускной способности и отзывчивости при работе СУБД PostgreSQL на системах с архитектурой ARM64. При использовании ядра 7.0 показатели производительности при прохождении теста pgbench "simple-update" снизились почти в два раза - с 98565 до 50751.

Замедление вызвано изменением режима вытеснения (preemption) в планировщике по умолчанию с PREEMPT_NONE на PREEMPT_LAZY на архитектурах, поддерживающих такой режим, из-за чего в пользовательском пространстве PostgreSQL стал тратить 55% времени CPU на вызов s_lock(). Для решения проблемы предложено вернуть по умолчанию режим PREEMPT_NONE и убрать его привязку к настройке ARCH_NO_PREEMPT.

Питер Зейлстра (Peter Zijlstra), автор изменений, из-за которых возникла регрессия, и мэйнтейнер планировщика задач и связанных с блокировками подсистем ядра, заявил, что исправление нужно вносить в код PostgreSQL. Для устранения падения производительности он посоветовал задействовать в PostgreSQL недавно добавленное в ядро расширение "rseq slice" (Restartable Sequences) для ограничения вероятности вытеснения держателя блокировки.

Пока не ясно какое решение примет Линус Торвальдс, который придерживается правила, что ядро не должно ухудшать работу и ломать совместимость с пространством пользователя. С одной стороны ядро 7.0 находится на финальной стадии тестирования перед релизом и откат настроек планировщика может привести к другим регрессиям, а с другой стороны пользователи могут столкнуться с двухкратным снижением производительности одной из самых популярных СУБД.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65143

contrinitiator bonked 04 Apr 2026 15:33 +0200
original: shuro@friends.deko.cloud

@vikingkong это если добровольно.

Оно и понятно, так можно и выработать переносимость к розгам и плётке, это практически заявка на подрыв устоев.

@ludivokrug

contrinitiator bonked 04 Apr 2026 15:32 +0200
original: habr25@zhub.link

«Telegram обошёл блокировку РКН» — нет, не Telegram

Пока СМИ писали про победу команды Дурова над РКН, анонимные разработчики из опенсорс-комьюнити уже две недели сидели в чатах, реверсили DPI и писали патч, который и использовала команда Дурова. Расскажу, как это было на самом деле. Погружение

https://habr.com/ru/articles/1019200/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1019200

#Telegram #РКН #DPI #FakeTLS #MTProxy #ТСПУ #ClientHello #цензура #обход_блокировок #opensource

opennet honked 04 Apr 2026 13:00 +0200

Атаки GDDRHammer и GeForge, искажающие память GPU для доступа ко всей памяти CPU

Исследователи из нескольких университетов США и Австралии разработали две атаки класса Rowhammer - GDDRHammer и GeForge, позволяющие при выполнении непривилегированного ядра CUDA на GPU NVIDIA добиться искажения отдельных битов в чипах видеопамяти GDDR. В отличие от представленного в прошлом году метода GPUHammer, новые атаки не ограничиваются воздействием на данные, обрабатываемые в памяти GPU, а позволяют получить полный доступ ко всей основной памяти, относящейся к адресному пространству CPU. Исследователями продемонстрированы эксплоиты, предоставляющие root-доступ к основной системе при выполнении непривилегированного CUDA-ядра на GPU.

Обе атаки добиваются преждевременной потери заряда в определённых ячейках видеопамяти, к которым у атакующих нет прямого доступа, что приводит к изменению хранящихся в этих ячейках битов. Возможность чтения и записи в память, относящуюся к адресному пространству CPU, реализована путём вмешательства в работу аллокатора памяти GPU (cudaMalloc) для нарушения изоляции памяти GPU и отображения виртуальных адресов GPU в произвольные адреса физической памяти GPU или CPU.

Вмешательство осуществляется через искажение значений битов в видеопамяти, в которой хранятся таблицы страниц памяти GPU, отвечающие за трансляцию виртуальных адресов в физические. Отличия между атаками GDDRHammer и GeForge сводятся к тому, что метод GDDRHammer модифицирует таблицу страниц последнего уровня (PT - Last Level Page Table), а метод GeForge - каталог страниц последнего уровня (PD0 - Last Level Page Directory).

Среди прочего указанные таблицы трансляции адресов используются для организации прямого доступа GPU к памяти CPU, поэтому изменение адреса в таблице страниц GPU на физический адрес в основной оперативной памяти и выставление флага APERTURE, включающего режим маппинга памяти CPU, дают возможность читать и записывать данные c обращением к основной памяти через шину PCIe при отключённом IOMMU (по умолчанию отключён).

Успешные атаки продемонстрированы для высокопроизводительных профессиональных видеокарт NVIDIA RTX A6000 на базе микроархитектуры Ampere (стоимость новых карт начинается с $6850, а подержанных - с $4000) и бытовых моделей NVIDIA RTX 3060 ($250-300). Разработанная техника обхода защиты от Rowhammer в сочетании с задействованием предоставляемых в GPU средств распараллеливания операций позволила в 64 раза увеличить частоту возникновения искажения ячеек по сравнению с прошлыми атаками. В качестве временной меры для блокирования атак командой "nvidia-smi -e 1" может быть включён режим коррекции ошибок ECC (Error Correcting Codes), но он приводит к дополнительным накладным расходам и потенциально может быть обойдён, используя такие методы атак, как ECCploit и ECC.fail.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для GDDR-памяти GPU NVIDIA. Помимо этого были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65141

opennet honked 04 Apr 2026 11:00 +0200

Выпуск Wine 11.6

Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.6. С момента выпуска 11.5 было закрыто 28 отчётов об ошибках и внесено 261 изменение.

Наиболее важные изменения:

  • Возобновлена работа над драйвером wineandroid, обеспечивающем работу на платформе Android.
  • Добавлена эвристика определения порядка загрузки DLL-библиотек для улучшения поддержки модификаций игр.
  • Продолжена работа по улучшению совместимости с VBScript.
  • Решена проблема с аварийным завершением некоторых программ, скомпилированных с поддержкой инструкций AVX.
  • Решена проблема с сохранением настроек приложений на базе платформы .NET.
  • Закрыты отчёты об ошибках, связанные с работой приложений: Homesite+, Win3.1 Notepad, StarOffice51, Google Earth Installer, DigiCertUtil, PDFSam Installer, DVDFab, DCS World, HWiNFO 8.24, pdf-xchange editor 10.8.4.409, Neko Project, Buhl Tax 2026, EIZO ColorNavigator 6.
  • Закрыты отчёты об ошибках, связанные с работой игр: Cyberpunk 2077, Mount & Blade: Warband, Minecraft Windows 10 Edition, Diablo IV, DOAXVV, Creature reaction inside the ship! 1.5.


  • Источник: https://www.opennet.ru/opennews/art.shtml?num=65140

opennet honked 03 Apr 2026 23:00 +0200

Выпуск платформы обмена файлами OpenCloud 6.0

Опубликован релиз платформы OpenCloud 6.0, позволяющей развернуть на своём сервере систему для обмена файлами и совместной работы над контентом. Проект преподносится как открытая альтернатива проприетарным системам Microsoft SharePoint, Google Drive и Dropbox, соответствующая требованиям действующего в Европейском союзе постановления GDPR.

Проект основан как форк платформы OCIS (ownCloud Infinite Scale). В отличие от исходной кодовой базы ownCloud и ответвившегося от неё проекта NextCloud серверная часть OpenCloud была переписана с языка PHP на Go. Создатели OpenCloud попытались избавить кодовую базу от лишней функциональности и сосредоточиться на максимально качественной реализации основной задачи - совместной работы с файлами.

Написанная на языке Go серверная часть распространяется под лицензией Apache 2.0 и поддерживает программные интерфейсы WebDAV, gRPC, Microsofts RESTful Web API Graph, OCS, OCM 1.1 и OpenID Connect. Сервер реализован с использованием концепции микросервисов и может масштабироваться от установки на платы Raspberry Pi до больших многосерверных внедрений.

Десктоп-клиент написан на С++ с использованием Qt, опубликован под лицензией GPLv3 и поддерживает сборку для Windows, macOS и Linux. В клиент также встроена функция синхронизации файлов и монтирования совместного хранилища в виде виртуальной файловой системы. Web-интерфейс написан на TypeScript с использованием фреймворка Vue.js и предложен под лицензией AGPLv3. Имеются мобильные приложения для Android и iOS.

Помимо функций для хранения и обмена файлами, а также синхронизированного доступа к коллекции файлов с разных устройств, OpenCloud включает возможности для совместного редактирования документов в режиме реального времени, интеграции с офисным пакетом Collabora Online и редактором Markdown Editor (ToastUI), извлечения текста из изображений и отсканированных документов, использования протокола ICAP для проверки загружаемых файлов в антивирусных пакетах.

Для публикуемых файлов можно ограничивать время жизни, предоставлять доступ по ссылке и защищать содержимое паролем. Для упрощения навигации по файлам поддерживаются теги, фильтры и полнотекстовый поиск. В системе отслеживается вся история работы с файлами и предоставляется поддержка отката изменений на определённую версию в прошлом. Возможна организация командной работы с закреплением подкаталогов ("рабочих пространств") за отдельными командами.

Для администратора предоставляется интерфейс детализированного управления правами доступа и пользователями (например, можно разрешить пользователю только просмотр или только загрузку в хранилище). Поддерживается управление доступом на основе ролей (RBAC - Role-Based Access Control). В платформе применяется архитектура Privacy-First, подразумевающая, что пользователь OpenCloud с правами администратора не может получить доступ к контенту пользователей.

В новой версии:

  • В web-интерфейсе реализована функция "Избранное", позволяющая пользователям помечать важные и часто используемые файлы для последующего быстрого доступа. Информация о помещении в избранное хранится на сервере и не привязана к конкретному клиенту. Избранные файлы помечаются звёздочкой и выделяются в персональных пространствах, в контексте проектов, в подкаталогах и в результатах поиска. Все помеченные элементы можно разом посмотреть на отдельной странице "Избранное".
  • Добавлено расширение "Калькулятор", позволяющее вычислять математические выражения в строке поиска.
  • Добавлено расширение "Pastebin" для упрощения обмена текстовым содержимым. Предоставленные для совместного доступа элементы автоматически сохраняются в скрытом каталоге ".space" в персональной области.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65137

opennet honked 03 Apr 2026 22:00 +0200

Выпуск мобильной платформы /e/OS 3.6

Представлен выпуск мобильной платформы /e/OS 3.6, сфокусированной на конфиденциальности пользовательских данных. Платформа основана Гаэлем Дювалем (Gaël Duval), создателем дистрибутива Mandrake Linux. Проект поддерживает 287 моделей смартфонов и формирует сборки прошивок для наиболее популярных из них. На базе смартфонов OnePlus, Fairphone, Teracube, HIROH и Pixel подготовлены собственные редакции устройств, распространяемые с предустановленной прошивкой /e/OS под брендами Murena One, Murena 2, Murena Fairphone 4/5/6, Murena Teracube 2e, Murena Pixel 5/7 и Murena SHIFTphone 8.

Прошивка /e/OS развивается как ответвление от платформы LineageOS (на базе Android), избавленное от привязки к сервисам и инфраструктуре Google для исключения передачи телеметрии на серверы Google и повышения уровня конфиденциальности. Среди прочего, блокируется и неявная отправка информации, например, обращения к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.

В поставку входит пакет microG, предлагающий независимые аналоги сервисов Google, что позволяет обойтись без установки проприетарных компонентов. Для определения местоположения по Wi-Fi и базовым станциям (без GPS) прослойка UnifiedNlp, способная работать через BeaconDB, OpenWlanMap, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается метапоисковый сервис Murena Find на основе поискового движка Qwant.

Для синхронизации точного времени вместо обращения к NTP-серверу Google запросы отправляются на серверы из коллекции NTP Pool, а вместо DNS-серверов Google (8.8.8.8) используются DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, совместимый с инфраструктурой на основе Nextcloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах.

Интерфейс пользователя включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован разработанный для /e/OS набор автоматически масштабируемых пиктограмм и отдельная подборка виджетов (например, виджет для показа прогноза погоды).

Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись (user@murena.io), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению с других устройств или через Web. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий.

Среди входящих в состав приложений: почтовый клиент Mail (форк K9-Mail), web-браузер Cromite (на базе Chromium), программа для работы с камерой OpenCamera, программа для отправки мгновенных сообщений QKSMS, система для ведения заметок nextcloud-notes, PDF-просмотрщик MJ PDF, планировщик opentasks, программа для работы с картами Magic Earth, галерея фотографий gallery3d, файловый менеджер, каталог приложений App Lounge.

Основные изменения в /e/OS 3.6:

  • Осуществлён переход на Android 16 (AOSP 16 в состоянии на март). Перенесены обновления и исправления из платформы LineageOS 23.
  • Добавлена поддержка устройств:
    • Google Pixel 9a
    • Motorola edge 2024
    • OnePlus 13, 13R, Ace 3 Pro, Ace 3V, Ace 5, Nord 4, Nord 5, Pad 2, Pad Pro
    • Razer Edge 5G, Edge WiFi
    • Samsung Galaxy S20, S20 FE, S20 Ultra, S20+
    • Sony Xperia 1 IV, 5 IV
    • Xiaomi 13, POCO F6 Pro, Redmi K70, POCO X6 5G, Redmi Note 13 Pro.
  • В менеджере приложений App Lounge реализована возможность входа с учётной записью microG без необходимости её отдельной настройки, что поможет обеспечить совместимость сторонних приложений с приложениями, использующими Play Integrity. Изменено оформление экрана поиска, добавлены раздельные вкладки для типовых приложений, открытых приложений и web-приложений. Секция с типовыми приложениями "Common apps" переименована в "Apps" и охватывает все приложения.
  • В программе для работы с камерой проведена чистка экрана с настройками, упрощена навигация и удалены лишние настройки.
  • Предоставлена возможность конфигурирования устройств напрямую из запускаемого при первом запуске мастера настройки.
  • В web-браузере движок обновлён до Chromium 145.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65139