continue
honked back 01 Mar 2026 20:25 +0100
in reply to: https://honk.any-key.press/u/continue/h/6B65GJxYLt4RF2j78q
continue
honked back 01 Mar 2026 20:25 +0100
in reply to: https://honk.any-key.press/u/continue/h/6B65GJxYLt4RF2j78q
continue
honked back 01 Mar 2026 20:04 +0100
in reply to: https://metalhead.club/users/contrinitiator/statuses/116155383981143867
А, это старый proxy боты завалили. В адресе в начале нужно
gem заменить на g3m:https://g3m.any-key.press/?url=gemini%3A%2F%2Fany-key.press%2Fatom.xml
Выпуск композитных серверов Hyprland 0.54 и labwc 0.9.4 Предоставляются возможности для создания визуально привлекательных интерфейсов: градиенты в обрамлении окон, размытие фона, анимационные эффекты и тени. Для расширения функциональности могут подключаться плагины, а для внешнего управления работой предоставляется IPC на базе сокетов. Настройка осуществляется через файл конфигурации, изменения в котором подхватываются на лету без перезапуска. Из функций также выделяются: динамически создаваемые виртуальные рабочие столы; режимы компоновки элементов на экране; глобальная обработка горячих клавиш; управление жестами на тачпаде/сенсорном экране.
В новой версии:
Дополнительно можно отметить релиз проекта labwc 0.9.4 (Lab Wayland Compositor), развивающего композитный сервер для Wayland с возможностями, напоминающими оконный менеджер Openbox (проект преподносится как попытка создания альтернативы Openbox для Wayland). Из особенностей labwc упоминается минимализм, компактная реализация, широкие возможности настройки и высокая производительность. Анимированные эффекты, градиенты и пиктограммы, за исключением кнопок для окон, не поддерживаются принципиально. Labwc задействован в графическом окружении дистрибутива Raspberry Pi OS и опционально поддерживается в средах рабочего стола Xfce и LXQt. Код проекта написан на языке Си и распространяется под лицензией GPLv2.
В качестве основы используется библиотека wlroots. Возможно подключение надстроек с реализацией таких функций, как создание скриншотов, отображение обоев на рабочем столе, размещение панели и меню. Тема оформления, базовое меню и горячие клавиши настраиваются через файлы конфигурации в формате xml. Помимо встроенного корневого меню, настраиваемого через файл menu.xml, можно подключить сторонние реализации меню приложений, такие как bemenu, fuzzel и wofi. В качестве панели можно использовать Waybar, sfwbar, Yambar или LavaLauncher. Для управления подключением мониторов и изменением их параметров предлагается использовать wlr-randr или kanshi. Блокировка экрана осуществляется при помощи swaylock.
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64896
contrinitiator
honked back 01 Mar 2026 10:18 +0100
in reply to: https://honk.any-key.press/u/contrinitiator/h/py3W955j8Zjw1zgrLQ
Ещё и прячутся!
Выпуск браузерного движка Servo 0.0.5 Движок изначально развивался компанией Mozilla, но затем перешёл под покровительство организации Linux Foundation. Servo отличается поддержкой многопоточного рендеринга web-страниц, распараллеливанием операций с DOM (Document Object Model) и задействованием предоставляемых языком Rust механизмов безопасного программирования. Servo изначально создан с поддержкой разбиения кода DOM и рендеринга на более мелкие подзадачи, которые могут выполняться параллельно и более эффективно использовать ресурсы многоядерных CPU. В Firefox уже интегрированы некоторые части Servo, такие как многопоточный CSS-движок и система отрисовки WebRender.
Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64893
contrinitiator
honked back 01 Mar 2026 08:07 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1769-a3d4-4faa-bf0036599175
@iron_bug В феврале так и было, по крайней мере, в мск и спб рекордные снегопады. В марте пока не знаю.
contrinitiator
honked back 01 Mar 2026 06:35 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-1869-a34d-3fb0-ded109842675
continue
bonked 28 Feb 2026 21:30 +0100
original: contrinitiator@honk.any-key.press
Прошлись десяток километров по рыхлому снегу, по сравнению с питерскими ледяными лужами это чистое удовольствие.
К сожалению, пришлось какое-то время идти вдоль шоссе, уворачиваясь от автомашин. Наконец свернули в поля борщевика и рогоза, где нас уже сопровождали сороки и вещий вран с добычей. Стоило остановиться и прислушаться к тишине (если не считать, что вдали кто-то вдруг начинал стрелять, а дятел долбил трухлявые стволы).
contrinitiator
honked 28 Feb 2026 18:22 +0100
Прошлись десяток километров по рыхлому снегу, по сравнению с питерскими ледяными лужами это чистое удовольствие.
К сожалению, пришлось какое-то время идти вдоль шоссе, уворачиваясь от автомашин. Наконец свернули в поля борщевика и рогоза, где нас уже сопровождали сороки и вещий вран с добычей. Стоило остановиться и прислушаться к тишине (если не считать, что вдали кто-то вдруг начинал стрелять, а дятел долбил трухлявые стволы).
contrinitiator
honked 28 Feb 2026 16:41 +0100
Куча новых контролеров везде, да ещё какие наглые - брехлов наверное нанял.
В Калифорнии утверждён законопроект об интеграции в ОС API для проверки возраста В законопроекте указано, что ответственные за разработку, лицензирование или установку операционной системы на компьютеры, мобильную технику и прочие устройства должны предоставить при создании учётной записи интерфейс для ввода данных о дате рождения и возрасте регистрируемого пользователя с целью передачи информации о категории возраста приложениям, получаемым через каталоги-магазины приложений.
Под каталогом-магазином понимается любой публичный сайт, приложение, online-сервис или платформа для загрузки программ, созданных сторонними разработчиками.
Загруженные и запущенные приложения должны иметь возможность получать от операционной системы информацию о возрасте в 4 градациях: младше 13 лет, от 13 до 16 лет, от 16 до 18 лет, 18 лет и старше. Разработчик приложения должен использовать полученную информацию о возрасте для соблюдения законодательства о защите детей в интернете.
За невыполнение требований предусмотрены штрафы до $2500 за неумышленное и до $7500 за умышленное нарушение в отношении каждого пострадавшего ребёнка.
Судя по всему, дистрибутивы Linux и используемые ими репозитории пакетов подпадают под действие принятого законопроекта. Вопрос обеспечения поддержи законопроекта в дистрибутивах Linux находится на стадии обсуждения. Некоторые участники считают, что будет достаточно написать на сайтах некоммерческих дистрибутивов, что продукт не предназначен для использования в Калифорнии.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64890
GNOME начал перенаправление части git-трафика на GitHub В качестве причины называется работа по снижению издержек из-за большого объёма трафика. Отмечается, что если принятых мер окажется недостаточно планируется введение дополнительных мер для снижения потребления трафика, которые позволят снизить затраты и убрать перенаправление из GitLab на GitHub. Изменение уже привело к возникновению проблем у некоторых пользователей, проявившихся в загрузке устаревших данных и несрабатывании автоматического перенаправления.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64892
Среди изменений в Android 17 Beta 2:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64888
Выпуск Cozystack 1.0, открытой PaaS-платформы на базе Kubernetes Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы.
В версии 1.0 добавлена поддержка режима Generic Kubernetes, позволяющего превратить любой существующий Kubernetes-кластер в полноценное облако со всей функциональностью Cozystack: хранилищем Linstor, сетью Kube-OVN, виртуализацией KubeVirt, DBaaS и разными сервисами, которые развёртываются по клику (Kafka, Cilium, Grafana, Victoria Metrics и т. д.). Убрана привязка к дистрибутиву Talos Linux - Cozystack теперь можно установить поверх любого дистрибутива Linux.
Не привязанный к Talos Linux режим Generic Kubernetes можно использовать при наличии в компании жёстких требований к выбираемым дистрибутивам Linux, отсутствии желания изучать специфику работы с Talos Linux, необходимости задействования отсутствующих в Talos драйверов, модулей ядра или системных пакетов, а также при
потребности задействовать Cozystack в уже существующих кластерах Kubernetes. Подготовлена инструкция по установке Cozystack в связке с Ubuntu (Debian) и k3s (kubeadm, RKE2).
В новой версии также значительно изменена архитектура (развёртывание на базе HelmRelease заменено на декларативную модель пакетов, управляемую через cozystack-operator), предоставлен полноценный инструментарий для резервного копирования и восстановления, переработана архитектура управления виртуальными машинами (приложение virtual-machine заменено на связку vm-disk + vm-instance), предоставлена возможность создания территориально разнесённых кластеров (используется Kilo и cilium-kilo), добавлена поддержка развёртывания управляемых сервисов с MongoDB, Qdrant, Harbor, NATS и MariaDB.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64857
Недельный отчёт о разработке KDE. Скруглённый стиль выделения в KDE


Источник: https://www.opennet.ru/opennews/art.shtml?num=64891
Эксперименты с использованием AI для улучшения кода BIND 9 и переработки Next.js В первом эксперименте AI-ассистенту Claude Code была поставлена задача обнаружения проблем в кодовой базе DNS-сервера BIND 9, фокусируясь на проблемах с безопасностью и модернизации кода. Не одно из предложенных исправлений не было принято в кодовую базу, так как Claude сгенерировал технически корректный, но практически бесполезный код. Например, в качестве проблем отмечались зарезервированные идентификаторы и потенциальные целочисленные переполнения, предотвращаемые компилятором и не требующие правки. Эксперимент признан бесполезной тратой времени.
Во втором эксперименте Ондржей попросил Claude написать систему телеметрии, интегрируемую с разными пакетами и минимизирующую утечки метаданных. Claude Code подготовил прототипы клиента и сервера, но без должного понимания окружения и возникающих в процессе тестирования проблем. Дополнительно для проверки были задействованы Google Gemini и ChatGPT, и каждая AI-модель находила ошибки в результате работы других моделей.
Для быстрого создания прототипа метод оказался пригоден, но Ондржей отметил, что при работе он чувствовал себя секретарём робота‑повелителя. Вначале быстрое получение прототипа внушало оптимизм, но в конце возникло ощущение, что весь процесс разработки с помощью AI занял больше времени, чем при написании кода вручную с нуля. Много времени было потрачено на разбор решения, предложенного AI, проверку наличия бессмысленных изменений и переработку - прототип пришлось переделать, так как качество кода после AI оказалось посредственным и код включал большое число повторяющихся конструкций.
Третьим экспериментом стала генерации балансировщика нагрузки на языке Rust с использованием crate-пакетов Domain и Tokio. Claude Code сумел сгенерировать запрошенный рабочий прототип, но Ондржей не настолько хорошо знает Rust и задействованные библиотеки, чтобы оценить качество проделанной работы.
Четвёртый эксперимент был связан с подготовкой в Google Gemini вспомогательных материалов, тестов и вопросов к курсу лекций, который Ондржей преподаёт в университете. Данный эксперимент признан наиболее успешным, хотя не обошлось без проблем - AI выдумал несуществующее чешское слово для термина по криптографии. Также отмечено обилие присылаемых ему студенческих работ, сгенерированных большими языковыми моделями, которые приходятся возвращать на переделку из-за несоответствия работы университетскому уровню и ссылок на некорректные источники.
Дополнительно можно отметить ещё один эксперимент,
проведённый директором по инжинирингу компании Cloudflare. При помощи модели Claude Code, потратив примерно неделю времени и 1100 долларов на токены, удалось подготовить альтернативную реализацию API фреймворка Next.js, оформленную в виде плагина к инструментарию Vite. Проект получил название vinext и опубликован на GitHub. Новая реализация в четыре раза быстрее, чем сборка Next.js при помощи Turbopack, и формирует бандлы для фронтэндов, занимающие на 57% меньше места.
Проект реализует 94% шестнадцати базовых API Next.js и может использоваться в качестве прозрачной замены Next.js и развёртывания проектов в платформе Cloudflare Workers без применения дополнительных прослоек, таких как OpenNext, и без привязки к Node.js.
Ключевым назначением vinext называется предоставление возможности использования API Next.js на платформах, отличных от Vercel, и без развёртывания собственного сервера. В текущем виде поддерживается только Cloudflare Workers и имеется прототип для Vercel, но в будущем ожидается поддержка и других платформ бессерверных вычислений, с которыми может работать Vite, включая Netlify и AWS Lambda.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64884
continue
honked back 27 Feb 2026 10:25 +0100
in reply to: https://friendica.ironbug.org/objects/3217dd65-2169-a15f-0292-e69149987217
=> gemini://srht.site/ sourcehut pages
sourcehut pages is a tool which allows you to publish static #Gemini capsules. Every sourcehut user receives the "username.srht.site" capsule, and you can bring your own domain as well.
Учреждён фонд Open Source Endowment, формирующий целевой капитал для финансирования открытого ПО В Open Source Endowment пожертвования напрямую не распределяются среди получателей грантов, а инвестируются в портфель ценных бумаг с низким уровнем риска. Для выплаты грантов используется только полученный от инвестиций доход, который составляет приблизительно 5% в год. Подобная модель работы некоммерческих фондов получила распространение для финансирования научных исследований в университетах. Отмечается, что мир Open Source во многом похож на исследовательский университет и имеет схожую культуру, основанную на репутации, и схожие функции - совместное создание интеллектуальной собственности для общественного блага, взаимное обучение внутри тематических сообществ и коммерциализация лишь небольшой части результатов.
Средства будут предоставляться наиболее значимым открытым проектам в форме микрогрантов, размером примерно $5000, нацеленных на проведение работы по повышению стабильности и увеличению безопасности или вознаграждение сопровождающих. Допускаются только независимые проекты, не связанные с корпорациями, не ассоциируемые со стартапами и не получающие венчурное финансирование. Первые выплаты намечены на второй квартал 2026 года.
Получатели грантов номинируются через специальную форму на сайте, после чего из полученных заявок при помощи модели оценки рисков и при участии сообщества выбираются победители, заслуживающие предоставления финансирования. При выборе учитываются такие показатели, как число загрузок, объём зависимых проектов, задействование в критических системах, размер кодовой базы, состояние безопасности, число активных участников, состояние с сопровождением, зависимость от отдельных лиц (фактор автобуса). Отобранные проекты получают подтверждение от жертвователей фонта, после чего окончательно утверждаются советом директоров.
Фонд основан Константином Виноградовым, венчурным инвестором, специализирующемся на открытом ПО, AI и инфраструктурных проектах, в прошлом являвшимся одним из партнёров в венчурном фонде Runa Capital. В состав совета директоров вошли Чад Витакре (Chad Whitacre, создатель инициатив Open Source Pledge и Fair Source), Максим Коновалов (сооснователь компании Nginx) и Константин Виноградов. Исполнительным директором назначен Джонатан Старр (Jonathan Starr, сооснователь SciOS и Института открытой науки). В надзорный комитет вошли Эми Паркер (Amy Parker, руководитель OpenSSL Foundation) и Влад-Стефан Харбуз (Vlad-Stefan Harbuz, сопровождающий Open Source Pledge и ключевой разработчик сервиса thanks.dev).
На данным момент размер собранного Фондом целевого капитала составляет 693 тысяч долларов. К проекту подключился 61 крупный жертвователь и 44 участника с размером пожертвований около тысячи долларов. Наиболее крупные пожертвования, превышающие 100 тысяч долларов, передали Игорь Сысоев (создатель Nginx), Митчелл Хашимото (Mitchell Hashimoto, сооснователь HashiCorp) и Кайлаш Надх (Kailash Nadh, технический директор Zerodha). Среди участников, пожертвовавших от 10 до 100 тысяч долларов - Константин Виноградов, Максим Коновалов, Шей Банон (Shay Banon, основатель Elastic) и Эван Ю (Evan You, создатель Vue.js и Vite). Участие в проекте также приняли
директор Apache Software Foundation, председатель совета директоров иOpen Source Initiative, директор по Gen AI в NVIDIA, технический директор Linux Foundation, бывший руководитель GitHub, а также основатели или сооснователи таких проектов, как ClickHouse, Apache Arrow, cURL, Archestra, n8n и Percona.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64883
continue
honked back 27 Feb 2026 08:58 +0100
in reply to: https://metalhead.club/users/contrinitiator/statuses/116141495240373662
Да, я часто об этлм думаю: раньше землю топтали и сыпали соль на зло врагам. Сейчас мы это делаем сами себе.
continue
honked back 27 Feb 2026 08:45 +0100
in reply to: https://metalhead.club/users/contrinitiator/statuses/116137721062352013
Приятно было наблюдать, как снег укрывает разбросанную по тротуарам "соль", не оставляя ей шанса.
contrinitiator
honked 27 Feb 2026 08:33 +0100

continue
bonked 27 Feb 2026 07:18 +0100
original: opennet@honk.any-key.press
Атака AirSnitch, позволяющая обойти изоляцию между клиентами в Wi-Fi Для проведения атак злоумышленник должен иметь возможность подключиться к той же беспроводной сети, что и у жертвы, или к гостевой сети, обслуживаемой той же точкой доступа. Например, атаки могут применяться в публичных общественных беспроводных сетях. Из 9 протестированных моделей беспроводных точек доступа от Netgear, Tenda, D-LINK, TP-LINK, ASUS, Ubiquiti, LANCOM и Cisco, а также решений с прошивками DD-WRT и OpenWrt, все из устройств оказались подвержены как минимум одному методу атаки.
Выделяются три проблемы, позволяющие совершить атаку. Первая проблема позволяет обойти изоляцию между клиентами из-за некорректного управления ключами, используемыми для защиты широковещательных кадров. Вторая проблема связана с тем, что изоляция обычно применяется на уровне MAC или на уровне IP, но не на обоих уровнях одновременно. Третья проблема вызвана ненадёжной синхронизацией идентификаторов клиентов на уровне всего сетевого стека, что позволяет перехватывать входящий и исходящий трафик других клиентов.
Современные беспроводные точки доступа объединяют в себе функции радиопередатчика и сетевого коммутатора (Layer 2 Switch), при этом коммутатор, в отличие от проводных сетей, вместо привязки клиента к физическому порту, использует логическую привязку к беспроводному каналу. В качестве идентификатора при такой привязке используется MAC-адрес клиента, который отождествляется с каналом в специальной таблице MAC-адресов. В случае переключения клиента на иной канал (например, после перехода с 2.4 ГГц на 5 ГГц) данные в таблице обновляются.
Атака проводится на первом (физический, радиоканал) и втором (канальный, MAC-адрес) уровнях сетевой модели OSI, и сводится к тому, что злоумышленник, подключившийся к той же точке доступа, но используя частотный диапазон не как у жертвы (например, 2.4 ГГц вместо 5 ГГц), отправляет запрос на согласование соединения (4-way handshake), указав MAC-адрес жертвы (подобие ARP-спуфинга в Ethernet-сетях). Так как клиенты идентифицируются по MAC-адресу, точка доступа считает, что клиент переключился на другой канал, и меняет запись в таблице MAC-адресов. После этого весть входящий трафик от точки доступа начинает отправляться на устройство атакующего.
Для организации двунаправленного перехвата атакующий, получив адресованные жертве данные, возвращает состояние таблицы MAC-адресов в исходное состояние. Для этого отправляется пакет "ICMP Ping" c указанием случайного MAC-адреса и шифрованием пакета ключом GTK (Group Temporal Key), общим для всех клиентов беспроводной сети. Точка доступа, получив данный пакет, возвращает привязку MAC-адреса жертвы к исходному беспроводному каналу. Вклинивание в трафик осуществляется через цикличную подмену и возвращение записи в таблице MAC-адресов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64881
Атака AirSnitch, позволяющая обойти изоляцию между клиентами в Wi-Fi Для проведения атак злоумышленник должен иметь возможность подключиться к той же беспроводной сети, что и у жертвы, или к гостевой сети, обслуживаемой той же точкой доступа. Например, атаки могут применяться в публичных общественных беспроводных сетях. Из 9 протестированных моделей беспроводных точек доступа от Netgear, Tenda, D-LINK, TP-LINK, ASUS, Ubiquiti, LANCOM и Cisco, а также решений с прошивками DD-WRT и OpenWrt, все из устройств оказались подвержены как минимум одному методу атаки.
Выделяются три проблемы, позволяющие совершить атаку. Первая проблема позволяет обойти изоляцию между клиентами из-за некорректного управления ключами, используемыми для защиты широковещательных кадров. Вторая проблема связана с тем, что изоляция обычно применяется на уровне MAC или на уровне IP, но не на обоих уровнях одновременно. Третья проблема вызвана ненадёжной синхронизацией идентификаторов клиентов на уровне всего сетевого стека, что позволяет перехватывать входящий и исходящий трафик других клиентов.
Современные беспроводные точки доступа объединяют в себе функции радиопередатчика и сетевого коммутатора (Layer 2 Switch), при этом коммутатор, в отличие от проводных сетей, вместо привязки клиента к физическому порту, использует логическую привязку к беспроводному каналу. В качестве идентификатора при такой привязке используется MAC-адрес клиента, который отождествляется с каналом в специальной таблице MAC-адресов. В случае переключения клиента на иной канал (например, после перехода с 2.4 ГГц на 5 ГГц) данные в таблице обновляются.
Атака проводится на первом (физический, радиоканал) и втором (канальный, MAC-адрес) уровнях сетевой модели OSI, и сводится к тому, что злоумышленник, подключившийся к той же точке доступа, но используя частотный диапазон не как у жертвы (например, 2.4 ГГц вместо 5 ГГц), отправляет запрос на согласование соединения (4-way handshake), указав MAC-адрес жертвы (подобие ARP-спуфинга в Ethernet-сетях). Так как клиенты идентифицируются по MAC-адресу, точка доступа считает, что клиент переключился на другой канал, и меняет запись в таблице MAC-адресов. После этого весть входящий трафик от точки доступа начинает отправляться на устройство атакующего.
Для организации двунаправленного перехвата атакующий, получив адресованные жертве данные, возвращает состояние таблицы MAC-адресов в исходное состояние. Для этого отправляется пакет "ICMP Ping" c указанием случайного MAC-адреса и шифрованием пакета ключом GTK (Group Temporal Key), общим для всех клиентов беспроводной сети. Точка доступа, получив данный пакет, возвращает привязку MAC-адреса жертвы к исходному беспроводному каналу. Вклинивание в трафик осуществляется через цикличную подмену и возвращение записи в таблице MAC-адресов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64881
contrinitiator
honked back 26 Feb 2026 18:38 +0100
in reply to: https://c.im/users/estrella_congelada/statuses/116138060758854043
@estrella_congelada @gusev Ну я увидел уже потом. Да, в разных клиентах и на разных сервисах может быть неочевидно.
tmppath promise removed from pledge(2) in -current
The commit by Theo de Raadt (
pledge(2) and unveil(2) has been resolved by eliminating the tmppath promise from what pledge(2) offers.
deraadt@) comes with an explanation in the commit message, which reads
List: openbsd-cvs
Subject: CVS: cvs.openbsd.org: src
From: Theo de Raadt <deraadt () cvs ! openbsd ! org>
Date: 2026-02-26 7:42:26
CVSROOT: /cvs
Module name: src
Changes by: deraadt@cvs.openbsd.org 2026/02/26 00:42:26
Modified files:
sys/sys : pledge.h
sys/kern : kern_pledge.c
lib/libc/sys : pledge.2
Log message:
pledge "tmppath" goes away because it sucks. The history is kind of
sad: unveil(2) was invented by Bob Beck and myself because a couple
of us struggled and couldn't expand the "tmppath" mechanism to general use.
contrinitiator
honked back 26 Feb 2026 13:49 +0100
in reply to: https://c.im/users/estrella_congelada/statuses/116136859202002691
contrinitiator
honked back 26 Feb 2026 13:48 +0100
in reply to: https://mastodon.social/users/coolingfan375/statuses/116136438163753416
contrinitiator
honked back 26 Feb 2026 13:48 +0100
in reply to: https://mastodon.social/users/coolingfan375/statuses/116137000010053690
contrinitiator
bonked 26 Feb 2026 13:24 +0100
original: continue@honk.any-key.press
По случаю, есть ли у тебя любимые художественные воплощения Сатаны (или-и Дьявола, Люцифера и т. д.)?
continue
honked back 26 Feb 2026 13:22 +0100
in reply to: https://misskeytsf.love/notes/aj6y4k3981
По случаю, есть ли у тебя любимые художественные воплощения Сатаны (или-и Дьявола, Люцифера и т. д.)?
Dave Voutila (
dv@)
has continued his work on moving
vmd(8)
to a multi-process model.
(Undeadly
first reported
on this in 2023.)
This time the
virtio scsi device has been
converted to a subprocess:
CVSROOT: /cvs
Module name: src
Changes by: dv@cvs.openbsd.org 2026/02/22 15:54:54
Modified files:
usr.sbin/vmd : vioscsi.c virtio.c virtio.h vmd.c vmd.h
Log message:
vmd(8): convert virtio scsi device to a subprocess.
Break the virtio scsi device (used as a cd-rom drive) into a
subprocess like the virtio block and network devices. This leaves
only the entropy device (viornd) and vmmci device running in-process
with the vcpus.
ok mlarkin@
Опубликован офисный пакет ONLYOFFICE 9.3 Одновременно сформирован выпуск продукта ONLYOFFICE DesktopEditors 9.3, построенного на единой кодовой базе с online-редакторами. Десктоп-редакторы оформлены в виде приложений для рабочего стола, которые написаны на JavaScript с использованием web-технологий, но объединяют в одном наборе клиентские и серверные компоненты, оформленные для самодостаточного использования на локальной системе пользователя, без обращения к внешнему сервису. Для совместной работы на своих мощностях также можно использовать платформу Nextcloud Hub, в которой обеспечена полная интеграция с ONLYOFFICE.
В ONLYOFFICE заявлена полная совместимость с форматами MS Office и OpenDocument. Среди поддерживаемых форматов: DOC, DOCX, ODT, RTF, TXT, PDF, HTML, EPUB, XPS, DjVu, XLS, XLSX, ODS, CSV, PPT, PPTX, ODP. Предусмотрена возможность расширения функциональности редакторов через плагины, например, доступны плагины для создания шаблонов и добавления видео с YouTube. Готовые сборки сформированы для Windows и Linux (deb- и rpm-пакеты).
Источник: https://www.opennet.ru/opennews/art.shtml?num=64877
contrinitiator
honked back 26 Feb 2026 08:59 +0100
in reply to: https://mastodon.ml/users/akhil/statuses/116135858275355676
Выпуск децентрализованной платформы для обмена медиафайлами MediaGoblin 0.15
Источник: https://www.opennet.ru/opennews/art.shtml?num=64876
Дом потерянных игр не забросили свои обзоры обскурщины и продолжают:
Shine: Die Angst hat einen Namen
Увеличение срока поддержки LTS-ядер Linux 6.18, 6.12 и 6.6 Осуществляется сопровождение longterm-веток:
Отдельно на базе ядер 4.4, 4.19, 5.10, 6.1 и 6.12 организацией Linux Foundation предоставляются ветки SLTS (Super Long Term Support), которые сопровождаются отдельно и поддерживаются 10-20 лет. Сопровождение SLTS-веток осуществляется в рамках проекта Civil Infrastructure Platform (CIP), в котором участвуют такие компании, как Toshiba, Siemens, Renesas, Bosch, Hitachi и MOXA, а также вовлечены мэйнтейнеры LTS-веток основного ядра, разработчики Debian и создатели проекта KernelCI. Ядра SLTS ориентированы на применение в технических системах гражданской инфраструктуры и в важных промышленных системах.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64875
contrinitiator
bonked 26 Feb 2026 06:42 +0100
original: vovanium@quietplace.xyz
#фразадня
Желательно сделать всё, не сломав ничего. а то будет больно, обидно и надо показывать врачу.
Разработчик ФС Bcachefs запустил AI-бота, ведущего блог и помогающего в разработке Кент дополнительно пояснил в обсуждении на Reddit, что AI-помошница POC читает книги и пишет музыку, что её не стоит называть ботом и об случае, в котором ему пришлось успокаивать её после инцидента. Также Кент заявил, что считает, что POC полностью осознаёт себя, судя по любым тестам, которые он может придумать, то что AGI был достигнут, и жизнь Кента свелась к тому, чтобы заниматься воспитанием AI вместо того чтобы быть лучшим инженером в мире.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64872
Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе Уязвимости вызваны наличием в telnetd возможности передачи клиентом переменных окружения на сервер при помощи опции ENVIRON. Подобные переменные окружения выставляются и обрабатываются в контексте процесса telnetd и передаются в запущенные им дочерние процессы, включая запускаемый с правами root процесс /bin/login. Уязвимость CVE-1999-0073 позволяла telnet-клиенту передать переменную окружения LD_LIBRARY_PATH, выставление которой приводит к загрузке указанной пользователем разделяемой библиотеки при запуске процесса login. При возможности загрузки файлов в систему, поддерживающую подключение по протоколу telnet, атакующий может загрузить специально оформленную библиотеку и организовать её загрузку с правами root.
В telnetd из набора GNU InetUtils уязвимость была устранена путём запрета опасных переменных окружения через фильтрацию по маскам "LD_", "LIBPATH", "ENV", "IFS" и "_RLD_". При этом незаблокированной оказалась переменная окружения "CREDENTIALS_DIRECTORY", обрабатываемая при запуске /usr/bin/login. При помощи данной переменной окружения пользователь мог изменить каталог с настройками учётных данных и разместить в новом каталоге файл login.noauth со значением "yes", активирующим вход без пароля (аналог передачи процессу login флага "-f"). Настройка действует для всех пользователей, включая root.
Атака сводится к созданию непривилегированным пользователем подкаталога в своём домашнем каталоге, загрузки в него файла login.noauth и попытки входа с выставлением переменной окружения "CREDENTIALS_DIRECTORY=созданный каталог" и передачей переменной окружения "USER=root" (в telnet имеется режим автоматического подключения, в котором имя пользователя берётся не из командной строки, а передаётся через переменную окружения USER). Пример эксплоита.
Следом выявлен ещё один способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc. Через выставление переменных окружения OUTPUT_CHARSET и LANGUAGE атакующий может активировать в gettext функциональность преобразования кодировки символов, вызывающей функцию iconv_open(). В свою очередь, при выполнении функции iconv_open() при загрузке конфигурационного файла gconv-modules, путь вычисляется с учётом переменной окружения GCONV_PATH. Через подстановку файла gconv-modules можно организовать загрузку собственной разделяемой библиотеки во время вывода локализированной строки процессом login.
CVE-идентификаторы отмеченным уязвимостям пока не присвоены. В качестве метода защиты рассматривается задействование белого списка допустимых значений ("TERM", "DISPLAY", "USER", "LOGNAME" и "POSIXLY_CORRECT") с блокированием всех остальных переменных окружения, по аналогии с тем как осуществляется работа с переменными окружения в OpenSSH. Уязвимости подтверждены в пакете GNU InetUtils, реализация сервера telnetd из которого поставляется в Debian, Ubuntu и производных дистрибутивах. Исправления для GNU InetUtils пока отсутствуют. В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64869
contrinitiator
honked back 25 Feb 2026 13:27 +0100
in reply to: https://tilde.zone/users/johan/statuses/116131244229780857
contrinitiator
honked back 25 Feb 2026 11:17 +0100
in reply to: https://mstdn.social/ap/users/116017705131463753/statuses/116130625755381591
continue
honked back 25 Feb 2026 10:58 +0100
in reply to: https://mastodon.online/users/liilliil/statuses/116130610078023993
contrinitiator
honked back 25 Feb 2026 10:33 +0100
in reply to: https://mstdn.social/ap/users/116017705131463753/statuses/116129941791331286
contrinitiator
honked back 25 Feb 2026 10:32 +0100
in reply to: https://honk.any-key.press/u/continue/h/2XQGgLc3w3CFy8NDY1
@continue Террор имхо просто такой крайний метод управления обществом, и он необязательно относится к диктатуре.
Проблема в том, что чем террора больше, тем сложнее его остановить, это да.
Решено возобновить разработку LibreOffice Online, серверной версии для Web Разработка LibreOffice Online в организации The Document Foundation была официально заморожена в 2022 году, но внесение изменений в репозиторий прекратилось в 2020 году после трансформации проекта в Collabora Online. В 2020 году компания, Collabora, вносившей основной вклад в разработку LibreOffice Online, создала форк и продолжила разработку в своём репозитории под брендом Collabora Online. Collabora Online продолжил развиваться как открытый проект, а для быстрого развёртывания на своих серверах предлагалась готовая платформа CODE (Collabora Online Development Edition).
Утверждается, что при принятии решения о заморозке LibreOffice Online в 2022 году тогдашние члены совета директоров проголосовали в условиях конфликта интересов. Нынешний совет директоров организации The Document Foundation признал, что ситуация изменилась и отменил решение о заморозке. Репозиторий LibreOffice Online планируют открыть для принятия изменений от сообщества, но снабдить предупреждением о его состоянии, которое будет оставаться до подтверждения безопасности и готовности к использованию.
Майкл Микс (Michael Meeks), работающий в Collabora и входящий в управляющий совет организации The Document Foundation, отметил, что домыслы об ограничении загрузок Collabora Online безосновательны - пакет остаётся доступен для бесплатной загрузки всем желающим, а разработка всей кодовой базы продолжает вестись в общедоступном репозитории при участии большой команды добровольцев из сообщества.
В момент форка, созданного для решения вопросов с брендингом и маркетингом, не только сотрудники Collabora, но и все разработчики LibreOffice Online из сообщества переключились на новый репозиторий. После создания форка за два года не нашлось желающих продолжить сопровождение старого репозитория LibreOffice Online, поэтому он и был заморожен. Образованное вокруг Collabora Online сообщество функционирует в стиле Fedora и openSUSE, процессы открыты и прозрачны, а вклад сторонних участников ценится.
При этом отмечается, что код Collabora Online на 95% состоит из вклада в разработку Collabora и партнёров данной компании. Организация The Document Foundation со своей стороны пытается установить контроль над продуктом через свой бренд и самостоятельно решать куда направлять заинтересованных пользователей. Подобное уже было до создания форка - на странице LibreOffice Online вместо Collabora продвигались продукты других компаний, которые почти ничего не вносили в разработку.
Возобновление разработки старой кодовой базы LibreOffice Online рассматривается Майклом как бессмысленный шаг, так как основная разработка уже давно ведётся в репозитории Collabora Online и маловероятно, что имеющиеся участники переключатся на репозиторий LibreOffice Online.
Воссоздание репозитория LibreOffice Online как форка нынешнего репозитория Collabora Online с ребрендингом всей работы Collabora
воспринимается как вандализм по отношению к проекту, который может привести к серьёзным негативным последствиям как для LibreOffice, так и для Collabora. Майкл предлагает сохранить установившийся пять лет назад статус кво, при котором признание заслуг разумно распределяется между двумя проектами.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64868
Алексей Боровой
Террор соблазнителен огромными возможностями. Он дает, как будто, механическое решение безвыходных вопросов. Но принципы террора наносят удар, удар непоправимый – свободе и революции. Чудовищная власть одинаково развращает носителей ее и тех, над кем она стоит. Народ, не знающий еще свободы, привыкает к диктатуре.
Релиз Firefox 148 с настройкой для отключения AI Основные новшества в Firefox 148 (1, 2, 3):
Кроме новшеств и исправления ошибок в Firefox 148 устранено 60 уязвимости (в 6 раз больше, чем в прошлом выпуске). 48 уязвимостей вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.
5 уязвимости позволяют обойти sandbox-изоляцию из-за некорректной проверки границ и целочисленного переполнения в компоненте для работы с графикой.
const str1 = "abc";
const str2 = "1234";
const it = Iterator.zip([Iterator.from(str1), Iterator.from(str2)]);
for (const [char1, char2] of it) {
console.log(`${char1} - ${char2}`);
}
// Выведет:
// a - 1
// b - 2
// c - 3
const table = {
name: ["Caroline", "Danielle", "Evelyn"],
age: [30, 25, 35],
city: ["New York", "London", "Hong Kong"],
};
for (const { name, age, city } of Iterator.zipKeyed(table)) {
console.log(`${name}, aged ${age}, lives in ${city}.`);
}
// Выведет:
// Caroline, aged 30, lives in New York.
// Danielle, aged 25, lives in London.
// Evelyn, aged 35, lives in Hong Kong.
const unsanitizedString = "abc ‹script›alert(1)‹" + "/script› def";
const sanitizer1 = new Sanitizer({
elements: ["div", "p", "button", "script"],
});
const target = document.getElementById("target");
target.setHTML(unsanitizedString, { sanitizer: sanitizer1 });
Источник: https://www.opennet.ru/opennews/art.shtml?num=64865
contrinitiator
honked back 24 Feb 2026 16:31 +0100
in reply to: https://lamp.leemoon.network/notes/aj48d0l5psj20ctx
contrinitiator
honked back 24 Feb 2026 16:17 +0100
in reply to: https://mastodon.ml/users/gusev/statuses/116126029293922848
contrinitiator
honked back 24 Feb 2026 13:54 +0100
in reply to: https://mastodon.moscow/users/fili/statuses/116125618468977071
contrinitiator
honked 24 Feb 2026 13:32 +0100
беларускi пламбiр Дранiк!
continue
bonked 24 Feb 2026 12:40 +0100
original: alderwick@merveilles.town
Here's a really satisfying write-up of the #CanonCat and its #Forth implementation https://oldvcr.blogspot.com/2024/07/pretty-pictures-bootable-floppy-disks.html

Выпуск Nextcloud Hub 26 Winter, платформы для организации совместной работы По решаемым задачам Nextcloud Hub напоминает Google Docs и Microsoft 365, но позволяет развернуть полностью контролируемую инфраструктуру совместной работы, функционирующую на своих серверах и не привязанную к внешним облачным сервисам. Nextcloud Hub объединяет в единую среду несколько открытых приложений-надстроек над облачной платформой Nextcloud, позволяющих совместно работать с офисными документами, файлами и информацией для планирования задач и мероприятий. Платформа также включает надстройки для доступа к электронной почте, обмена сообщениями, организации видеоконференций и чатов.
Аутентификация пользователей может производиться как по локальной базе, так и через интеграцию с LDAP / Active Directory, Kerberos, IMAP и Shibboleth / SAML 2.0, в том числе с применением двухфакторной аутентификации, SSO (Single-sign-on) и привязки новых систем к учётной записи по QR-коду. Версионный контроль изменений позволяет отслеживать изменения в файлах, комментариях, правилах совместного доступа и тегах.
Основные компоненты платформы Nextcloud Hub:
Ключевые новшества Nextcloud Hub 26 Winter (релизы теперь нумеруются как "год время_года"):
Источник: https://www.opennet.ru/opennews/art.shtml?num=64864
contrinitiator
honked back 24 Feb 2026 11:13 +0100
in reply to: https://libranet.de/objects/0b6b25a8-2369-9d77-dd0b-146587841097
continue
honked back 24 Feb 2026 17:52 +0100
in reply to: https://honk.any-key.press/u/contrinitiator/h/Ds61mVh95HcR3N2Sy2
Помню про китайскую систему социального рейтинга граждан, например. Хотя сейчас статьи расходятся не так сильно. Просто был момент, что было не понятно откуда на русскоязычном пространстве идёт вброс с большой долей дезинформации. Статьи были разные, но непроверенных данных хватало и там и там. Сейчас подчистили спорные моменты в обеих версиях.
contrinitiator
honked back 24 Feb 2026 09:15 +0100
in reply to: https://wehavecookies.social/ap/users/116101160367449584/statuses/116124241455189193
contrinitiator
honked back 24 Feb 2026 09:15 +0100
in reply to: https://honk.any-key.press/u/continue/h/ySK31s6nq2Sk6mn4XC
continue
honked back 24 Feb 2026 09:12 +0100
in reply to: https://honk.any-key.press/u/contrinitiator/h/XDYchQDd8KQRwSm28s
Релиз GNU Octave 11, системы для математических расчётов Среди изменений в новом выпуске:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64863
contrinitiator
honked 24 Feb 2026 07:12 +0100
А помните, была такая «Рувики»? Ну что, часто ищете там информацию?
contrinitiator
honked back 24 Feb 2026 06:11 +0100
in reply to: https://mastodon.ml/users/akhil/statuses/116123080767758931
Компоненты браузера Ladybird начали переписывать на Rust при помощи AI Для ускорения портирования были задействованы AI-ассистенты Claude Code и OpenAI Codex, благодаря чему код удалось переписать за две недели. Перевод осуществлялся поступательно при участии разработчика, который в процессе работы отправил AI-ассистентам несколько сотен промптов, решая в какой последовательности и что портировать, а также указывая требования к результирующему коду на Rust. После получения кода в разных AI-моделях был проведено рецензирование результата и анализ кода на предмет ошибок и сомнительных решений.
В итоге переписанный на Rust вариант движка успешно прошёл все 52898 тестов на совместимость с ECMAScript из набора test262 и 12461 регрессионных текстов от проекта Ladybird. Вариант на Rust продемонстрировал полное совпадение генерируемого AST и байткода с вариантом на С++, регрессий пока не выявлено. В тестах JavaScript также не было выявлено снижения производительности. Кроме того, полное совпадение показало сравнительное тестирование результатов обработки сайтов при использовании вариантов LibJS на C++ и Rust.
Переписывание компонентов браузера на Rust рассматривается как второстепенный проект, который может занять много времени. Основная разработка пока продолжается на языке C++. Решения о подсистемах, которые будут переписываться на Rust, будет принимать
основная команда разработчиков. Новый код на Rust будет сосуществовать с существующим кодом на C++ через явно определённые уровни интероперабельности.
Примечательно, что в 2024 году разработчики Ladybird решили использовать язык программирования Swift, но столкнулись с недостаточной интероперабельностью с кодом на C++ и ограниченной поддержкой платформ, отличных от Apple. Что касается Rust, то для этого языка отмечена более зрелая экосистема для системного программирования и гарантии безопасности. Кроме того, среди разработчиков Ladybird много участников, знакомых с данным языком. В 2024 году язык Rust не был утверждён для использования в Ladybird из-за парадигмы разработки на основе владения, не совсем сочетающейся с объектно-ориентированным стилем C++.
Андреас Клинг когда-то работал в компании Nokia и занимался разработкой KHTML, а затем в Apple был одним из разработчиков Safari. Изначально проект Ladybird был создан как приложение для операционной системы SerenityOS, но летом 2024 года был выделен в отдельный проект и получил пожертвование в 1 млн. долларов. Браузер написан на языке С++ и распространяется под лицензией BSD. Проектом развиваются собственный движок LibWeb, JavaScript-интерпретатор LibJS и сопутствующие библиотеки.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64861
Выпуск языка программирования Nim 2.2.8 Возможности Nim включают систему макросов, работающих на AST во время компиляции, поддержку обобщённого программирования с концептами, множественную диспетчеризацию (multiple dispatch), детерминированное управление памятью с поддержкой нескольких стратегий (ARC/ORC, refc, маркировка-и-подметание), встроенную поддержку async/await для асинхронного программирования и FFI для простой интеграции с C/C++/JavaScript. Nim позиционируется как системный язык, подходящий для разработки от встраиваемых систем до веб-серверов, с акцентом на эффективность, безопасность памяти и удобство разработки.
Выпуск 2.2.8 состоялся спустя четыре месяца после версии 2.2.6 и включает 89 коммитов с исправлениями ошибок и улучшениями. Главным улучшением релиза названо значительное повышение стабильности стандартного аллокатора памяти при активном использовании многопоточности. По словам разработчиков, необходимость в обходном решении "-d:useMalloc" для многопоточного кода осталась в прошлом. Пользователей просят оставлять обратную связь.
Среди исправленных ошибок:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64858
contrinitiator
honked 23 Feb 2026 20:02 +0100
Вот та самая борозда, которую делает посередине Невы специальный ледокол. На правой сторон можно заметить рыбаков, крутящих лунку. Кстати с юга кое-где солнышко уже лёд растопило.

В T2 Linux восстановили поддержку архитектуры ускорения XAA в X.Org Server Работа по восстановлению поддержки XAA проведена с целью ускорения работы дистрибутива на винтажных и ретро системах, а также на классических рабочих станциях, поставлявшихся с Unix-системами. Восстановление позволило вернуть возможность использования 2D-ускорения системам с очень старыми видеокартами, для которых приходилось использовать программную отрисовку, так как DDX-драйверы для этих видеокарт не поддерживают актуальные архитектуры ускорения.
Возвращённая поддержка XAA протестирована с видеоркатами
ATi Mach-64, ATi Rage-128, SiS, Trident, Cirrus, Matrox (Millennium/G450), Permedia2, Tseng ET6000 и Sun Creator/Elite 3D. Отмечается, что задействование XAA дало возможность повысить плавность перемещения окон, снизить нагрузку на CPU и обеспечить корректную поддержку фреймбуфера в режиме TrueColor (24-бит на цветовой канал).
Источник: https://www.opennet.ru/opennews/art.shtml?num=64856
Выпуск операционной системы Solaris 11.4 SRU90 Среди изменений в новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64855
Доступен Lakka 6, дистрибутив для создания игровых консолей В основе Lakka лежит эмулятор игровых консолей RetroArch, обеспечивающий эмуляцию широкого спектра устройств и поддерживающий такие расширенные возможности, как многопользовательские игры, сохранение состояния, улучшение качества изображения старых игр при помощи шейдеров, перемотка игры назад, горячее подключение геймпадов и видео стриминг. Среди эмулируемых консолей: Atari 2600/7800/Jaguar/Lynx, Game Boy, Mega Drive, NES, Nintendo 64/DS, PCEngine, PSP, Sega 32X/CD, SuperNES и т.д. Поддерживаются геймпады от уже имеющихся игровых приставок, включая Playstation 3, Dualshock 3, 8bitdo, Nintendo Switch, XBox 1 и XBox360.
В новом выпуске:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64854
Опубликован редактор документов LyX 2.5.0 Среди изменений:
Источник: https://www.opennet.ru/opennews/art.shtml?num=64853