home tags events about rss login

Things happen.

contrinitiator bonked 08 Apr 2026 17:56 +0200
original: shuro@friends.deko.cloud

@mamohin правостороннее движение пешеходов - это что-то даже не из Оурэлла, а из Замятина :)

Движение людей бывает или строем (в различных казённых домах) или броуновское. Особенно на открытых пространствах, где тут витрина, там скамейка, здесь цветочек, а ещё вот позвонили или надо остановиться мороженое доесть или в сумке покопаться, про детей можно не начинать даже.

Опять таки, по-хорошему, это надо бы добавить в ПДД конкретно для велодорожек, сначала переделав их более нормально. Да и то не факт, что будут соблюдать. Вон у нас в Крылатском есть олимпийская велотрасса, там на уклонах велосипед развивает скорость 60 км/ч, если даже не крутить, а шоссеры вваливают за 80. Спортивный объект, ограждение, везде знаки "скоростная велодорога! опасно для жизни! держитесь правой стороны!" и как бы в летние деньки результат предсказуем :)

@unkn0wwn

continue bonked 08 Apr 2026 17:19 +0200
original: jurma@infosec.exchange

Зоркий-4, 1959 года выпуска! Пока что самый старый, который был у меня в руках. Его дизайн несколько отличается от всех более поздних.
Починил его. Этот сломан в буквальном смысле не был, просто вся смазка превратилась в пластилин и затвор не работал. Перебрал до последнего винтика, каждый винтик отмочил от окисла. Вымыл всю старую смазку и поставил новую, качественную, швейцарскую, часовую. Отполировал те детали, которые лучше работают отполированными. Вычистил оптику. Настроил скорость движения шторок.
Теперь камера работает так приятно и чётко, как, думаю, она не работала и после выхода с завода. 😅
Осталось проверить и отстроить по коллиматору рабочий отрезок.
Нет, эту камеру я не отдам - оставлю себе 😅
Когда делаешь уже четвертую подряд камеру, культура труда заметно растёт. Правда, есть побочка - хочется вернуться к уже сделанным аппаратам и довести их до этого уровня.

#cameras #zorki4 #zorki #camerarepair #filmcamera #vintagecamera #ремонт_фото #Зоркий_4

continue bonked 08 Apr 2026 14:23 +0200
original: opennet@honk.any-key.press

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие экпслоиты

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода, который позволил выявить более 500 уязвимостей в открытых проектах, сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз. Процент создания успешных эксплоитов вырос с почти нуля до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание несколько выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации выявлена и эксплуатирована уязвимость, позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но упоминается, что уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65165

opennet honked 08 Apr 2026 14:00 +0200

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие экпслоиты

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода, который позволил выявить более 500 уязвимостей в открытых проектах, сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз. Процент создания успешных эксплоитов вырос с почти нуля до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание несколько выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации выявлена и эксплуатирована уязвимость, позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но упоминается, что уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65165

continue honked 08 Apr 2026 12:17 +0200

Небольшой тест, не обращайте внимания....

opennet honked 08 Apr 2026 11:00 +0200

Уязвимость во Flatpak, позволяющая выполнить код вне изолированного окружения

В опубликованном несколько часов назад корректирующем выпуске системы самодостаточных пакетов Flatpak 1.16.4, а также в экспериментальном выпуске 1.17.4, устранена уязвимость (CVE-2026-34078), позволяющая вредоносному или скомпрометированному приложению в формате flatpak, обойти установленный режим sandbox-изоляции, получить доступ к файлам в основной системе и выполнить произвольный код вне режима изоляции. Проблеме присвоен критический уровень опасности (9.3 из 10).

Уязвимость присутствует в D-Bus сервисе flatpak-portal, обеспечивающем запуск "порталов", которые применяются для организации доступа к ресурсам основного окружения из изолированных приложений. Проблема вызвана тем, что сервис flatpak-portal позволяет приложению указывать в опции sandbox-expose файловые пути, которые из-за отсутствия должных проверок могут быть символическими ссылками, указывающими на произвольные части ФС.

Перед монтированием сервис раскрывает символическую ссылку и монтирует в sandbox-окружение путь, на который она указывает, что позволяет обойти изоляцию и получить доступ на чтение и запись к файлам хост-окружения. Для организации выполнения своего кода в системе, например, можно добавить автозапускаемый сценарий, такой как "~/.bashrc" или ~/.profile, или изменить файл ~/.ssh/authorized_keys с ключами SSH.

Статус устранения уязвимости в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora. В качестве обходного пути защиты можно отключить сервис flatpak-portal:

   sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service

Помимо критической уязвимости, в новом выпуске устранено ещё три проблемы с безопасностью:

  • Возможность (CVE-2026-34079) удаления произвольного файла в файловой системе хост-системы. Проблема вызвана тем, что flatpak при очистке устаревшего кэша ld.so, не проверяет фактическое нахождение удаляемого файла в каталоге с кэшем.
  • Возможность чтения произвольных файлов в контексте system-helper на системах с настроенным репозиторием образов OCI через манипуляции с символическими ссылками.
  • Возможность вмешательства в обработку запросов на отмену загрузки приложений, позволяющего одному пользователю помешать другому пользователю остановить загрузку.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65170

opennet honked 08 Apr 2026 09:00 +0200

Релиз пакетного менеджера APT 3.2.0

Сформирован релиз инструментария для управления пакетами APT 3.2.0 (Advanced Package Tool), который вобрал изменения, накопленные в экспериментальной ветке 3.1. В ближайшее время новый выпуск будет интегрирован в ветки Unstable и Debian Testing, а также будет добавлен в пакетную базу Ubuntu. APT 3.2 будет задействован в релизе Debian 14. В Ubuntu 26.04 используется APT 3.1.16, который идентичен релизу 3.2.0, за исключением исправлений в переводах встроенных подсказок и man-страниц.

Из изменений можно отметить:

  • Добавлены новые команды "apt why" и "apt why-not". Команда "apt why" отслеживает причину автоматической установки указанного пакета в числе зависимостей (показывает цепочку зависимостей, которая привела к установке). Команда "apt not-why" показывает причины невозможности установить пакет из-за конфликтов или отсутствия зависимых пакетов. В отличие от похожих команд, предлагаемых в утилите aptitude, добавленные в apt команды выдают не потенциально самую вероятную, а фактическую причину, вычисленную анализатором зависимостей (solver).
  • В файлы ".sources" добавлены опции "Include" и "Exclude", позволяющие загружать из репозитория только указанные пакеты (белый список) или не обрабатывать определённые пакеты в репозитории (чёрный список).
  • Проведён рефакторинг и расширены возможности движка разрешения зависимостей Solver3. Использование Solver3 включено по умолчанию в утилитах командной строки. Solver3 примечателен задействованием алгоритма поиска с возвратом (backtracking) для разрешения конфликтов между зависимостями, улучшением выбора версий, поддержкой выполнения обновлений в несколько стадий, значительным повышением производительности (apt-test выполняется в два раза быстрее), опцией для установки экспериментальных версий, защитой от удаления вручную поставленных пакетов, более агрессивным автоматическим удалением неиспользуемых зависимостей.
  • Реализована поддержка вариантов микроархитектуры CPU (amd64v1, amd64v2, amd64v3, amd64v4), которые можно указывать в поле "Architecture:" или включать через настройку APT::Architecture-Variants. Например, при указании 'APT::Architecture-Variants { "amd64v3"; "amd64v2" }' будут использоваться отдельные варианты пакетов с исполняемыми файлами, собранными с оптимизациями для архитектур x86-64-v2 и x86-64-v3 (foo_1_amd64v3.deb и foo_1_amd64v3.deb).
  • Добавлены команды: "history-list" для разбора и вывода сведений из лога с историей транзакций с пакетами; "history-info" для показа информации по отдельным транзакциям; "history-undo", "history-redo" и "history-rollback" для отмены, повтора и отката транзакций с пакетами.
  • В утилиту dselect добавлена поддержка HTTPS.
  • Добавлена защита от перехода в спящий режим при выполнении dpkg.
  • Добавлена возможность привязки запуска apt-daily к событию подключения ноутбука к стационарному питанию.
  • Реализована возможность ведения лога со счётчиками производительности в формате JSONL.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65168

opennet honked 07 Apr 2026 23:00 +0200

Выпуск nginx 1.29.8 и форка FreeNginx 1.29.7

Опубликован выпуск основной ветки nginx 1.29.8, в которой продолжается развитие новых возможностей. В параллельно поддерживаемую стабильную ветку 1.28.x вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В дальнейшем на базе основной ветки 1.29.x будет сформирована стабильная ветка 1.30. Код проекта написан на языке Си и распространяется под лицензией BSD.

В новом выпуске:

  • Добавлена директива max_headers, ограничивающая максимальное число HTTP-заголовков в запросе. При превышении лимита возвращается ошибка 400 (Bad Request). Возможность перенесена из FreeNginx.
  • Обеспечена совместимость с библиотекой OpenSSL 4.0, находящейся на стадии альфа-тестирования.
  • Разрешено использовать маски в директиве "include", указанной внутри блока "geo".
  • Исправлена ошибка в обработке HTTP-ответов с кодом 103 (Early Hints), возвращаемых проксируемым бэкендом.
  • Устранено невыставление переменных $request_port и $is_request_port в подзапросах.

Дополнительно можно отметить публикацию релиза проекта FreeNginx 1.29.8, развивающего форк Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Код FreeNginx продолжает поставляться под лицензией BSD. В новой версии обеспечена совместимость с OpenSSL 4.0. Устранено переполнение буфера (CVE-2026-27654) в модуле ngx_http_dav_module, возникающее при обработке WebDAV-запросов COPY и MOVE при использовании в блоках "location" директивы "alias". Устранена возможность манипуляции с PTR-записями в DNS для подстановки данных атакующего (CVE-2026-28753) в запросы auth_http и команду XCLIENT в SMTP-соединении к бэкенду.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65164

opennet honked 07 Apr 2026 22:00 +0200

Обновление Firefox 149.0.2 с устранением уязвимостей и зависания панели инструментов

Доступен корректирующий выпуск Firefox 149.0.2, в котором устранена 41 уязвимость. Все уязвимости вызваны проблемами при работе с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.

Не связанные с безопасностью изменения:

  • Устранена ошибка, приводящая к прекращению реагирования панели инструментов на клики мышью после перетаскивания вкладки в Linux-системах с Wayland.
  • Исправлена проблема с некорректным выводом на печать некоторых элементов страниц, таких как выпадающие меню и определённые стили.
  • Решена проблема с показом неверной информации на страницах с ошибками, без отображения кода ошибки, возвращённого сервером.
  • Устранено аварийное завершение, возникавшее при использовании некоторых ключей или возможностей WebAuthn для двухфакторной аутентификации.
  • Исправлено некорректное смещение текста внутри SVG-графики.
  • Решена проблема с неработой функции "Send to device", при её вызове из секции открытия вкладки на странице Firefox View.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65163

contrinitiator bonked 07 Apr 2026 20:36 +0200
original: alado@lastfree.space

@n0icz я тоже слегка в шоке. Такое впечатление, что возвращаются 70е. Подростки напоминают Роберта Планта в его лучшие годы.

contrinitiator honked 07 Apr 2026 19:31 +0200

Наблюдаем настолько чудовищный регресс человека, социального и культурного, что ждать чудес от науки что-то как-то даже смешно (даже если предположить, что всё это реальные кадры, а не очередное кино и постановочные фоточки).

opennet honked 07 Apr 2026 18:00 +0200

Выпуск uutils 0.8, варианта GNU Coreutils на языке Rust

Опубликован выпуск проекта uutils coreutils 0.8.0 (Rust Coreutils), развивающего аналог пакета GNU Coreutils, написанный на языке Rust. В состав coreutils входит более ста утилит, включая sort, cat, chmod, chown, chroot, cp, date, dd, echo, hostname, id, ln и ls. Целью проекта является создание кроссплатформенной альтернативной реализации Coreutils, среди прочего способной работать на платформах Windows, Redox и Fuchsia.

Rust Coreutils задействован по умолчанию в выпуске Ubuntu 25.10 и применяется в дистрибутивах AerynOS (Serpent OS) и Apertis (развивается компанией Collabora). В отличие от GNU Coreutils реализация на Rust распространяется под пермиссивной лицензией MIT, вместо копилефт-лицензии GPL. Дополнительно той же командой разработчиков развиваются написанные на Rust аналоги наборов утилит util-linux, diffutils, findutils, procps и acl, а также программ sed и login.

В новой версии Rust Coreutils:

  • Уровень совместимости с эталонным набором тестов GNU Coreutils составил 94.74% (было 94.59%). Успешно выполнено 630 тестов, что на 1 больше, чем в прошлой версии (629). 21 тест завершился неудачей (было 23), а 14 тестов было пропущено (было 13).
  • В утилитах cat, df, wc, tty, tsort, tail, touch, date, mkdir и uucore вместо crate-пакета nix задействован rustix. Сокращён объём undafe-кода в утилитах hostname, logname, who и nice.
  • Проведены оптимизации производительности утилит dd (+45%), ls, sort, wc, cat, tee, numfmt (+3%) и pr. Сокращён размер исполняемых файлов true, false и echo.
  • В более 70 утилит, включая ls, head, cat, cp, mv, sort и tail, добавлена поддержка сборки в формате WebAssembly и использования интерфейса WASI (WebAssembly System Interface). Подготовлен демонстрационный online-сервис с интерактивным терминалом, в котором можно запускать утилиты uutils.
  • Расширены возможности, устранены проблемы и добавлены недостающие опции для утилит cat, chown, cksum, cp, cut, date, dd, df, env, expand, expr, factor, head, install, ln, ls, mkdir, nice, numfmt, od, pr, sort, split, stdbuf, stty, sync, tee, timeout, touch, tr, true, tsort, tty, wc, yes.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65162

continue honked back 07 Apr 2026 17:56 +0200
in reply to: https://mastodon.ml/users/AlexNight/statuses/116362970392060985

@AlexNight

Я на всё подписан через RSS поэтому соответствующий формат:

$ cat .config/newsraft/feeds
https://akrateia.info/feed/ "AKRATEIA"                                                     
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=anarchist_cult_review "Anarchist Cultural Review (@anarchist_cult_review) - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCwfn4dzda6nNEiwVZ2fMfEQ "Maria Rakhmaninova"                                                                
https://www.youtube.com/feeds/videos.xml?channel_id=UCRBertZ6bDPb8st5CjmE_4w "Горизонт"  
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=lib_soc "Инициатива наказуема (@lib_soc) - Telegram"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=compost_coop "Кооператив КОМПОСТ (@compost_coop) - Telegram"                                
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=rtpbooks "Радикальная теория и практика (@rtpbooks) - Telegram"                             
https://avk.any-key.press/?name=ryabovpetrvladimirovich "Рябов Петр Владимирович"                                                                                                      
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=editorial_egalite "ЭГАЛИТÉ (@editorial_egalite) - Telegram"
https://allyouneediswall.tumblr.com/rss "All you need is a wall"                                                                                                                       
https://avk.any-key.press/?name=andrushaewa "ANDRUSHAEWA"                                                                                                                              
https://www.youtube.com/feeds/videos.xml?channel_id=UCGzg7kiBe7AiTJQYg4TN1jQ "Armen Zakharyan"                 
https://www.youtube.com/feeds/videos.xml?channel_id=UCHjVCR-fV_X789MsE7GRFqQ "Guldies"                                                                                                 
https://100r.co/links/rss.xml "Hundred Rabbits"                                          
https://www.youtube.com/feeds/videos.xml?channel_id=UCZTc2bbF64cj_r0btHgaakw "Lazy Square"                                                                                             
https://mattisdovier.tumblr.com/rss "Mattis Dovier"                                    
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=metalfamily_news "Metalfamily официальный канал (@metalfamily_news) - Telegram"             
https://www.youtube.com/feeds/videos.xml?channel_id=UCa3wYfG33pxNrtKkZ61L2xA "SHORTS [Короткометражки] DeeAFilm"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=simulacrumtv "simulacrumtv (@simulacrumtv) - Telegram"                                      
https://stevecutts.wordpress.com/feed/ "Steve Cutts"                                                                                                                                   
https://www.youtube.com/feeds/videos.xml?channel_id=UCweDxCT5Fiykk3uHqPKqLWg "Uploads from Animist"                                                                                    
https://www.youtube.com/feeds/videos.xml?channel_id=UCo0Ek8Te0osbhI0WnhF3QzA "Uploads from omozoc"                                                                   
https://vimeo.com/geriko/videos/rss "Vimeo / GERIKO’s videos"                        
http://www.linusakesson.net/rssfeed.php "www.linusakesson.net"         
https://avk.any-key.press/?name=doodletimeru "Время Мазни / Sarah's Scribbles"                                                                                                         
https://www.youtube.com/feeds/videos.xml?channel_id=UCDy95hFW19jz5k8cJrO_SVg "Клоуны Чёрной Деревни"                   
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=translatorsnote "Примечание переводчика (@translatorsnote) - Telegram"
https://animationschool.ru/feed/ "Школа анимации"                                                                                                                                      
https://www.youtube.com/feeds/videos.xml?channel_id=UCpGk56cJDZcVqIxZatX7nbQ "からめる"
https://www.bsdhowto.ch/feed.atom "BSD How To"                                                                                                                                         
https://www.cambus.net/atom.xml "Frederic Cambus"                                                                                                                                      
https://idec.openbsd.org.ru/echo/all/rss "openbsd.org.ru :: echo/all"                                                                                                                  
https://www.omarpolo.com/rss.xml "yumh"                                                                                                                                                
https://www.youtube.com/feeds/videos.xml?channel_id=UCTwfYEACHaM8DnDU2MUmg9A "Uploads from Cluster on YouTube"
https://www.youtube.com/feeds/videos.xml?channel_id=UCAL3JXZSzSm8AlZyD3nQdBA "Uploads from Primitive Technology"
https://www.youtube.com/feeds/videos.xml?channel_id=UCQwRlx8hVI-CFv_E-v5s84Q "Uploads from Адвокат Егоров"
https://mastodon.social/tags/osdev.rss "#osdev"                                                                                                                                        
http://9front.org/releases/index.rss "9FRONT.ORG"                                                                                                                                      
https://managarm.org/feed.xml "Managarm_OS"                                                                                                                                            
https://www.qemu.org/feed.xml "QEMU"
https://awesomekling.github.io/feed.xml "SerenityOS (Andreas Kling)"                                                                                                                   
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=chaosss_me "CHAOSSS_ME (@chaosss_me) - Telegram"
https://vse-svobodny.com/feed/ "ВСЕ СВОБОДНЫ"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=BlackSquarePublishing "Чёрный квадрат (@BlackSquarePublishing) - Telegram"
https://qdiv.dev/index.xml "Ivan's blog"
https://box.matto.nl/index.xml "Open source software and nice hardware"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=retrotechnews "RTS News (@retrotechnews) - Telegram"
https://g3m.any-key.press/?url=gemini%3A%2F%2Fhugeping.ru%2Fatom.xml "station ping"
https://www.youtube.com/feeds/videos.xml?channel_id=UCj1JJWwpsSIoBGsPZKQoNKQ "Uploads from Дмитрий [Newbilius] Моисеев"
http://vigrey.com/journal/feed.rss "Vi Grey's Journal"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=alphynarium "Альфина (телеграм-река) (@alphynarium) - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCvH1OA-pH1st1MyAvjQTTFA "Артефакты"
https://www.youtube.com/feeds/videos.xml?channel_id=UCrmYLo_iMcTkjmndMNNHVUQ "Деградация и Беляши"
https://avk.any-key.press/?name=newbilius "Дмитрий Моисеев | ВКонтакте"
https://www.youtube.com/feeds/videos.xml?playlist_id=PLDnVHPgPieGVQQgChXsXiEJB5KW7eDr-P "Елена Сударикова.(Антрополог)"
https://polyserv.xyz/index.xml "Капсула Никиты Попова (ru)"
https://funkwhale.agapimou.top/api/v1/channels/talkingfox/rss "Миниатюрный Хельхейм в вакууме"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=pxldevil "Ретро Игры / Pixel_Devil (@pxldevil) - Telegram"
https://avk.any-key.press/?name=old_games "Old-Games.RU — Путеводитель по старым играм | ВКонтакте"
https://www.youtube.com/feeds/videos.xml?channel_id=UCjL57vLdE5Ae1frLxevzHaw "Uploads from PodcastOGRU"
https://www.youtube.com/feeds/videos.xml?playlist_id=PL-7mQeUs8z_9yDidOgF5yHlE6af2FB1OA "sinc LAIR: Обзоры игр"
https://mastodon.social/tags/forth.rss "#forth"
https://82mhz.net/index.xml "82MHz"
https://blog.mozilla.org/security/feed/ "Mozilla Security Blog"
https://ratfactor.com/atom.xml "Ratfactor Feed"
https://www.youtube.com/feeds/videos.xml?channel_id=UCATIc8K_AhHFgljuBY2MSUg "NORD STORY"
https://primitivetechnology.wordpress.com/feed/ "Primitive Technology"
https://www.youtube.com/feeds/videos.xml?channel_id=UCU_a2V_uDPSxvbV2B0tW7vA "Всё как у зверей"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=blackheartconspiracy "Заговор Черного Сердца (@blackheartconspiracy) - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCI1p0_8jEGM9yabxPib5WzQ "Коллектив"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=meschera_witch "Мещёрская ведьма (@meschera_witch) - Telegram"
https://avk.any-key.press/?name=2sort "2-й СОРТ"
https://www.youtube.com/feeds/videos.xml?channel_id=UCrXdoX84wmDJj6aOQjaZ3Kw "Ashkhen.Gevorkian"
https://www.youtube.com/feeds/videos.xml?channel_id=UC4msr97D-J8lwPYP3s4FxpA "Cam Cole"
https://www.youtube.com/feeds/videos.xml?channel_id=UCm1rYcEUtRFUqgzTG4Yejsg "electric conifer noise"
https://www.youtube.com/feeds/videos.xml?channel_id=UCetHYKSvgxpdz3I0QbCdhnw "KASPARIAN"
https://www.youtube.com/feeds/videos.xml?channel_id=UCMEysL_jfAYba5GYi3NxfsQ "Uploads from Ploho Ploho"
https://www.youtube.com/feeds/videos.xml?channel_id=UCOC4J3dbZJdB71wdAUzq76A "Uploads from sbp4"
https://www.youtube.com/feeds/videos.xml?channel_id=UC9KFvnvWDmKAQhfxxDI0DHQ "Анна Виленская и Открытый Музыкальный Лекторий"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=ermenanti "ЕРМЕН АНТИ - "Груз 2022" (@ermenanti) - Telegram"
https://avk.any-key.press/?name=olga_arefieva "Ольга Арефьева и Ковчег"
https://avk.any-key.press/?name=poreziknasobachke "Порез на Собаке"
https://avk.any-key.press/?name=id71430449 "Svetlana Burlak"
https://batrachospermum.ru/feed/ "The Batrachospermum Magazine"
https://geminiprotocol.net/news/atom.xml "Official Project Gemini news feed"
https://suckless.org/atom.xml "suckless.org news"
https://avk.any-key.press/?name=chaosconstructions "Chaos Constructions"
https://www.youtube.com/feeds/videos.xml?playlist_id=PL-MGl1fieAv3NokgSxUPKWuWVWDU_m37B "Тренды порядка и хаоса"
https://avk.any-key.press/?name=club224368085 "tih i radosten"
https://anchor.fm/s/4fff51dc/podcast/rss "Иллюзорность (Орнамика и Радио Культура)"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=b4ck5p4c3 "@B4CKSP4CE - Telegram"
https://www.youtube.com/feeds/videos.xml?channel_id=UCY6zVRa3Km52bsBmpyQnk6A "Vert Dider - youtube"
https://eugene-andrienko.com/feed.xml "Dragon's notes (Eugene Andrienko)"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=undefined_diy_fest "@undefined_diy_fest - Telegram"
https://avk.any-key.press/?name=house_of_lost_games "@house_of_lost_games"
https://goldfishdev.net/posts/atom.xml @goldfish's posts
https://esoteric.codes/rss esoteric.codes
https://solar.lowtechmagazine.com/posts/index.xml "Low←tech Magazine"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=Tvarium "@Tvarium (Зверские рассказы) - Telegram"
https://podster.fm/rss.xml?pid=87013 "Кассета с дальней полки"
http://dgmag.in/rss.xml "Журнал Downgrade"
https://rss-bridge.org/bridge01/?action=display&bridge=TelegramBridge&format=atom&username=postanarh "@postanarh Постанархистская ассоциация против Цивилизации"

(сорри, что всё вперемешку)

UDP Хонк ( на мой вкус ) форматирует эту простыню лучше, чем мастодонт, поэтому рекомендую перейти по оригинальному url'у поста: https://honk.any-key.press/u/continue/h/8cDYnLqYr2b4NxvHnx

contrinitiator honked 07 Apr 2026 16:45 +0200

Какой тебе снимок с лунной орбиты,
Когда на планете наглеют элиты!

(написались #стихи)

contrinitiator honked 07 Apr 2026 16:41 +0200

Сначала чиновники решили выселять кошек из подвалов, теперь объявили войну крысам (цитирую). В комментариях жалуются на бобров, которые валят деревья. А, ещё будет какой-то цифровой реестр борщевика. Живём!

#новости

opennet honked 07 Apr 2026 13:00 +0200

Проект Solod развивает подмножество языка Go, транслируемое в язык Си

Представлен язык программирования Solod (So), предоставляющий подмножество языка Go, транскомпилируемое в представление на языке Си (C11), пригодное для сборки компиляторами GCC, Clang и zig cc. Ключевым отличием Solod от Go и Tinygo является использование ручного управления памятью, работающего без применения сборщика мусора, без автоматического выделения памяти и без подсчёта ссылок. Транспайлер для Solod написан на языке Go и распространяется под лицензией BSD. Поддерживается работа в Linux, macOS и Windows.

Язык поддерживает структуры, методы, интерфейсы, слайсы, возврат функциями нескольких значений (например, результат + код ошибки), дженерики и отложенные вызовы (defer). C целью упрощения в языке не поддерживаются каналы, сопрограммы и замыкания. При разработке на языке Solod могут использоваться существующие LSP-серверы, линтеры, интегрированные среды разработки и редакторы кода, поддерживающие язык Go, а также инструментарий "go test".

Написанный на Solod код может интегрироваться с приложениями на языке Си (язык Си может вызвать функции на Solod и наоборот) и не требует прикрепления runtime. Из ключевых областей применения отмечается системное программирование с близкими к Си возможностями, но с синтаксисом в стиле Go и обеспечением проверки типов. Solod также может применяться для портирования Go-библиотек для использования в проектах на Си. На язык Си портированы Go-пакеты strings, io, bytes, mem, slices и т.п. Помимо набора портированных Go-библиотек в программах на языке Solod можно использовать обвязки над стандартной Си-библиотекой libc.

По умолчанию вся память выделяется в стеке, но через функции Alloc / Free стандартной библиотеки можно выделять память в куче. Сборка мусора и подсчёт ссылок не используются, но в Solod предоставляются возможности для проверки типов и аварийного завершения при обращении за границу массива. При этом проверки на возвращение висячих указателей (dangling pointer) и отсутствие освобождения памяти не производятся. В качестве основного способа выявления проблем при работе с памятью упоминается использование AddressSanitizer (-fsanitize=address) в современных компиляторах.

По производительности скомпилированные программы, написанные на Solod, в большинстве случаев быстрее программ на Go. Например, производительность работы функций из пакета Byte быстрее в полтора раза при идентичном потреблении памяти. Работа с байтовыми буферами быстрее в 1.3 раза при чтении и в 2-4 раза при записи. В пакете Map выборка по целочисленному ключу быстрее в 3.4 раза, но модификация ключей медленнее в 1.6 раза. Выборка по строковым ключам на одном уровне с языком Go, но модификация медленнее в 1.5 раза. Парсинг и форматирование целых чисел быстрее в 2 раза, а с плавающей запятой - в 1.5/1.2 раза. Строковые функции быстрее в 1.3 раза, а создание строк быстрее в 2-4 раза при снижении потребления памяти на 10-20%.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65160

opennet honked 07 Apr 2026 11:00 +0200

Атака GPUBreach, позволяющая получить root-доступ через выполнение CUDA-кода на GPU NVIDIA

Группа исследователей из университета Торонто разработала технику атаки GPUBreach, которая аналогично анонсированным днях атакам GDDRHammer и GeForge использует технику RowHammer для искажения битов видеопамяти GDDR и повреждения таблицы страниц памяти GPU. GPUBreach позволяет получить root-доступ в основное системное окружение через выполнение в GPU NVIDIA нерпривилегированного ядра CUDA.

Особенностью атаки является возможность работы при включённом IOMMU. Для обхода IOMMU атака нарушает состояние выполняемого на уровне ядра проприетарного драйвера NVIDIA и инициирует в нём переполнение буфера, при помощи которого переписывает содержимое структур ядра. Также показано применение атаки для извлечения из памяти GPU ключей шифрования, используемых библиотекой cuPQC, для ускорения выносящей криптографические вычисления на сторону GPU.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65159

contrinitiator honked back 07 Apr 2026 09:16 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-5769-d48a-5765-4e8087665880

@shuro @johan Спасение котов всё-таки непосредственное участие человека, и ощущение какого-то великодушия и своей полезности для всего живого. А полёты в космос это часть современной мифологии, которая в условиях нашего пиздеца какие-то дальние горизонты что ли, пищу для мечтаний и размышлений.

opennet honked 07 Apr 2026 09:00 +0200

Доля пользователей Linux в Steam превысила 5%

Компания Valve опубликовала мартовский отчёт с анализом предпочтений пользователей сервиса доставки игр Steam. Доля активных пользователей Steam, использующих платформу Linux, достигла значения в 5.33%, что в 2 раза больше, чем было отражено в предыдущем месяце. В февральском отчёте данный показатель составлял 2.23%, январском - 3.38%, декабрьском - 3.58%. С учётом того, что число активных пользователей Steam оценивается в 132 миллиона, в марте в Steam зафиксировано приблизительно 6.6 млн. пользователей Linux.

Наибольшую долю среди Linux систем занимает платформа SteamOS Holo, основанная на Arch Linux - 24.48%. Доля Linux Mint составляет 8.8%, Arch Linux - 8.78%, Ubuntu - 5.25%, Manjaro - 1.45%. По сравнению с февральской статистикой из списка пропали дистрибутивы CachyOS и Bazitte, доля которых составляла 8.59% и 5.79%, соответственно. В мартовском рейтинге также отсутствует упоминание Freedesktop SDK (Flatpak runtime), доля которого составляла 5.26%. При этом в мартовских данных появились системы с именами "64 bit" и "0 64 bit", доля которых составляет 8.01% и 17.60% (!). Можно предположить, что это Bazitte и CachyOS, но столь значительное увеличение доли каждой из данных систем выглядит сомнительно.

Мартовская статистика от проекта Boiling Steam, собранная на основе данных из сервиса ProtonDB, также демонстрирует значительный рост популярности дистрибутивов Bazitte и CachyOS с прошло года. В марте CachyOS вырвался на первое месте среди дистрибутивов Linux, заняв долю 21.1% и сместив с первого места Arch Linux, который удерживал данную позицию с 2021 года. Доля Bazitte составила 9.5%, что соответствует 4 месту.

Для сравнения, доля Arch Linux - 14.9%, Linux Mint - 10.6%, Fedora - 9.2%, Ubuntu - 7.1%, Endeavour - 4.1%, Nobara - 3.9%, PopOS - 2.9%, Debian - 2.7%, NixOS - 2.4%, Manjaro - 2.2%. Суммарная доля всех дистрибутивов на базе Arch Linux составила 42.3%, на базе Debian - 23.3% и на базе Fedora - 22.6%.

Дистрибутив CachyOS основан на пакетной базе Arch Linux и примечателен включением оптимизаций для повышения производительности, а также формированием сборки для носимых устройств (Handheld Edition) с интерфейсом в стиле GameMode и компонентами для любителей компьютерных игр. В дистрибутиве по умолчанию включён планировщик задач BORE, оптимизированный для снижения задержек на рабочем столе и повышения приоритета интерактивных процессов. Ядро и пакеты собраны с включением LTO-оптимизаций (Link-Time Optimization) и задействованием инструкций, доступных в процессорах на базе микроархитектур x86-64-v3, x86-64-v4 и Zen4. При сборке базовых пакетов дополнительно включены оптимизации PGO (Profile-Guided Optimization) или BOLT (Binary Optimization and Layout Tool).

Дистрибутив Bazitte ориентирован на геймеров и основан на наработках дистрибутивов Fedora Kinoite и Fedora Silverblue. (атомарно обновляемые редакции Fedora Linux с рабочими столами KDE и GNOME). Дистрибутив поставляются в форме монолитного образа, не разделяемого на отдельные пакеты и обновляемого как единое целое. Приложения устанавливаются в формате Flatpak или в форме контейнров. Для запуска Android-игр задействован Waydroid. В состав входит Steam и подборка компонентов, востребованных любителями компьютерных игр, а также дополнительные драйверы для игровых контроллеров и Wi-Fi. В системные компоненты внесены оптимизации для повышения отзывчивости и улучшения поддержки HDR и VRR.

Доля Linux по данным из других источников:



Источник: https://www.opennet.ru/opennews/art.shtml?num=65157

opennet honked 06 Apr 2026 23:00 +0200

В ядро Linux предложено включить распределённое реплицируемое блочное устройство DRBD 9

Для ядра Linux предложен набор патчей с реализацией распределенного реплицируемого блочного устройства DRBD 9, позволяющего создать подобие массива RAID-1, сформированного из зеркалируемых по сети накопителей, подключённых к разным системам. Драйвер намерены вначале протестировать в ветке linux-next и довести до готовности к интеграции в состав ядра Linux 7.2.

Старый вариант DRBD поставляется в ядре начиная с версии 2.6.33, выпущенной 16 лет назад. Имеющийся в ядре код основан на ветке DRBD 8, которая существенно отличается от ветки DRBD 9, выпущенной в 2015 году и не совместимой на уровне протокола. Получилось так, что ветка DRBD 9 развивалась в форме отдельного внешнего модуля, не синхронизированного с модулем из основного состава ядра. Имеющаяся в ядре реализация DRBD сопровождалась отдельно и отстаёт от актуальной кодовой базы DRBD на 10-15 лет. Предложенные патчи созданы для устранения образовавшегося разрыва.

DRBD даёт возможность объединить накопители узлов кластера в единое отказоустойчивое хранилище. Для приложений и системы такое хранилище выглядит как одинаковое для всех систем блочное устройство. При использовании DRBD все операции с локальным диском отправляются на другие узлы и синхронизируются с дисками других машин. В случае выхода из строя одного узла, хранилище автоматически продолжит работу за счёт оставшихся узлов. При возобновлении доступности сбойного узла, его состояние будет автоматически доведено до актуального вида.

В состав кластера, формирующего хранилище, может входить до 32 узлов, размещённых как в локальной сети, так и в территориально разнесённых центрах обработки данных. Синхронизация в подобных разветвлённых хранилищах выполняется в форме mesh-сети - данные растекаются по цепочке от узла к узлу. Репликация узлов может производиться как в синхронном режиме, так и в асинхронном. Например, локально размещённые узлы могут применять синхронную репликацию, а для узлов на удалённых площадках может применяться асинхронная репликация с дополнительным сжатием и шифрованием трафика.

Ветка DRBD 9 отличается абстрагированием транспортного уровня, позволившим реализовать каналы связи не только поверх TCP/IP, но и с использованием RDMA/Infiniband. По сравнению с работой поверх традиционной IP-сети, интеграция прямого доступа к оперативной памяти другого компьютера при помощи RDMA (Remote Direct Memory Access) позволила удвоить производительность репликации при сокращении нагрузки на CPU на 50%. Максимальный размер синхронизированного хранилища увеличен до 32 узлов. В DRBD 9 также изменена логика ресинхронизации узлов, переработан механизм установки блокировок, добавлена поддержка пространства имён сети (network namespace), обеспечена автоматическая установка статуса узла в зависимости от активности, добавлена поддержка двухфазных коммитов и распространения обновлений в неблокирующем режиме.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65158

continue honked 06 Apr 2026 21:19 +0200

#сегодня днём ( по дороге на работу ) встретил скворца, который сидел на невысокой клумбе и очень приятно пел. В две фазы: сначала громко и звонко, потом потише и более мелодично.

Я подошёл довольно близко, на расстояние вытянутой руки. Это его нисколько не спугнуло, хотя он меня ( вроде как ) видел. Я решил заснять его на видео, потянулся за смартфоном. Но почему-то звук открывающейся липучки кармана насторожил птицу. Скворец перестал петь, посмотрел на меня ( как на дурака ) и улетел.

continue bonked 06 Apr 2026 15:22 +0200
original: cybertailor@craba.cab

Я досмотрела до конца вводный курс лекций по философии сознания, и могу смело его рекомендовать! Качество на высоте, материал прекрасный, смотреть одно удовольствие.

https://www.youtube.com/playlist?list=PLl6gbdzpV93QT3lioanA0l8942-BHE9A3

Там вас кратко познакомят с основными вопросами и проблемами сознания, основными направлениями (идеализм, реализм, материализм) в их многообразии — от панпсихизма до иллюзионизма. Обсудят практические аспекты тоже: сознание животных, сознание искусственного интеллекта и теории сознания.

opennet honked 06 Apr 2026 14:00 +0200

Red Hat увеличил платное сопровождение промежуточных выпусков RHEL до 6 лет

Компания Red Hat представила новую программу расширенной платной поддержки "Extended Life Cycle, Premium", которая обеспечит 14-летний цикл сопровождения веток дистрибутива Red Hat Enterprise Linux 8/9/10: 5 лет полное формирование общедоступных обновлений + 5 лет общедоступные обновления с устранением серьёзных ошибок и уязвимостей (без добавления новшеств и расширения поддержки оборудования) + 4 года формирования обновлений с устранением критических проблем для платных подписчиков.

Ранее 4 года дополнительной платной поддержки предоставлялось и для выпуска RHEL 7, теперь эта практика заявлена для выпусков RHEL 8/9/10. Особенностью программы "Extended Life Cycle, Premium" является увеличение времени дополнительной публикации обновлений для промежуточных выпусков (субрелизы RHEL 10.1, 10.2, 10.3 и т.п.). Обновления с устранением уязвимостей с уровнем опастности CVSS 7 и выше, а также исправлением серьёзных ошибок для промежуточных веток теперь будет выпускаться в течение 6 лет (было 2 года Extended Update плюс ещё 2 года по отдельной подписке Extended Extended Update), что позволит сократить операции перехода на новые промежуточные выпуски в системах, обслуживающих непрерывно работающие критически важные сервисы.

Длительная поддержка для промежуточных выпусков будет осуществляться через релиз. Например, расширенные обновления для майского выпуска RHEL 10.2 будут формироваться до мая 2032 года, для ноябрьского RHEL 10.3 - до мая 2027 года, а для майского RHEL 10.4 - до мая 2033 года. Ветка RHEL 10 в целом будет сопровождаться до 2039 года, ветка RHEL 9 - до 2036 года, а RHEL 8 - до 2033 года.

Что касается других дистрибутивов, 16 лет поддерживается SUSE Linux, 15 лет поддерживается Ubuntu, 10 лет (5 лет LTS + 5 лет Extended LTS) поддерживается Debian GNU/Linux, 2 года поддерживается openSUSE и 13 месяцев - Fedora Linux.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65155

continue bonked 06 Apr 2026 12:08 +0200
original: Konstantin@pixelfed.de

Мать-и-мачеха
Самый памятный цветок детства. Потому что он был самым первым, который мы видели весной на оттаявших солнечных склонах. И который так и остался для меня самым ярким символом весны...
#photography #WTphoto #nature #spring #flowers #by #природа #весна #цветы

Мать-и-мачеха
Самый памятный цветок детства. Потому что он был самым первым, который мы видели весной на оттаявших солнечных склонах. И который так и остался для меня самым ярким символом весны...

opennet honked 06 Apr 2026 10:00 +0200

Выпуск Phosh 0.54.0, GNOME-окружения для смартфонов

Опубликован релиз Phosh 0.54, экранной оболочки для мобильных устройств, основанной на технологиях GNOME и библиотеке GTK. Окружение изначально развивалось компанией Purism в качестве аналога GNOME Shell для смартфона Librem 5, но затем вошло в число неофициальных проектов GNOME и используется в postmarketOS, Mobian, ALT Mobile, Droidian, некоторых прошивках для устройств Pine64 и редакции Fedora для смартфонов. Phosh использует композитный сервер Phoc, работающий поверх Wayland, а также собственную экранную клавиатуру. Наработки проекта распространяются под лицензией GPLv3+.

Среди изменений:

  • Добавлена возможность реализации индикаторов состояния в форме плагинов.
  • Обеспечен вывод уведомления при сбое запуска приложений.
  • В блоке быстрых настроек в секции управления местоположением реализована опция для изменения точности предоставления сведений о местоположении.
  • Обновлён список приложений с адаптивным интерфейсом, работающим как на больших, так и на мелких экранах.
  • В композитном сервере Phoc расширено управление фокусом и улучшена поддержка окон с флагом "override-redirect", например, заставок и всплывающих меню, выводимых X11-приложениями, запускаемыми через Xwayland.
  • В экранной клавиатуре Stevia добавлены дополнительные модификаторы в панель горячих клавиш, а также реализована опция для отключения режима автоматической обработки пробелов.
  • В конфигураторе phosh-mobile-settings разрешено отключение встроенных панелей, что позволяет использовать конфигуратор в системах, отличных от Phosh. Предложена библиотека с типовыми виджетами, используемыми в конфигураторе. Реализована настройка воспроизведения звука при поступлении голосового вызова.
  • В gmobile, набор обработчиков для работы GNOME на мобильных устройствах, добавлена поддержка смартфонов Google Pixel 6a, Motorola edge 30, Motorola Moto G7 и SHIFT6mq.
  • Представлена новая библиотека libpms-rs с набором обвязок над библиотекой libpms (Phosh-Mobile-Settings) для языка Rust.
  • В виджете выбора файлов pfs (Posh File Selector) реализовано контекстное меню со свойствами файла и операцией копирования, показываемое при удержании нажатия на файл. Добавлена возможность изменения размера пиктограмм.
  • Осуществлён переход на компоненты GNOME 50. Обновлены версии зависимостей: callaudiod 0.1.10, Calls 50.0, cellbroadcastd 0.0.3, feedbackd 0.8.9, feedbackd-device-themes 0.8.8, iio-sensor-proxy 3.9, mmsd-tng 2.6.4, ModemManager 1.25.95, wlroots 0.19.3, wys 0.1.12.

    Источник: https://www.opennet.ru/opennews/art.shtml?num=65153

continue bonked 06 Apr 2026 09:19 +0200
original: notchoc@app.wafrn.net

I wrote a gopher web server in uxntal!
(disclaimer: run at your own risk, see below)

introducing… gopher-serv.tal :D

it's the bare minimum: no automatic directory listings, no error pages, and sandboxing is enforced by the emulator(!!)

but what it does have, is 201 bytes of gopher-serving goodness :D

src: https://codeberg.org/notchoc/gopher-serv.tal
emu: https://codeberg.org/notchoc/uxn2
run: uxn2 -N gopher-serv.rom ADDRESS

!!! DISCLAIMER: DO NOT EXPOSE THIS TO THE INTERNET !!! UXN2 DOES NOT HAVE SANDBOXING (YET) AND ALSO I DO NOT MAKE ANY GUARANTEES ABOUT SECURITY


#uxn #uxntal #gopher my gopher client viewing the uxntal source code of this gopher server

opennet honked 06 Apr 2026 09:00 +0200

Arch Linux перевёл iptables на бэкенд nft по умолчанию

Разработчики Arch Linux объявили о переключении инструментария iptables на бэкенд nft, выполняющий трансляцию правил в байткод nftables. Возможность использования классического инструментария сохранена в форме опции, но по умолчанию отныне задействован пакет iptables-nft, предоставляющий утилиты с тем же синтаксисом командной строки. Пакет iptables-nft переименован в iptables, а пакет с классическим iptables в iptables-legacy.

Отмечается, что изменение не повлияет на работу большинства систем, но возможно нарушение функциональности, завязанной на нетипичные расширения xtables и поведение, свойственное старому iptables. Для восстановления правил после замены реализации iptables следует проверить файлы /etc/iptables/iptables.rules.pacsave и /etc/iptables/ip6tables.rules.pacsave. Пользователям рекомендуют внимательно оценить работоспособность используемых правил межсетевых экранов и при необходимости откатиться на пакет iptables-legacy.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65152

opennet honked 06 Apr 2026 07:00 +0200

Выпуск Cozystack 1.2, открытой PaaS-платформы на базе Kubernetes

Доступен выпуск свободной PaaS-платформы Cozystack 1.2, построенной на базе Kubernetes. Проект нацелен на предоставление готовой платформы для хостинг-провайдеров и фреймворка для построения частных и публичных облаков. Платформа устанавливается напрямую на серверы и охватывает все аспекты подготовки инфраструктуры для предоставления управляемых сервисов. Cozystack позволяет запускать и предоставлять кластеры Kubernetes, базы данных и виртуальные машины. Код платформы доступен на GitHub и распространяется под лицензией Apache-2.0.

Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы.

Главные нововведения в Cozystack 1.2.0:

  • В Dashboard добавлено приложение "Managed OpenSearch", поддерживающее все выпуски платформы OpenSearch. Доступна многоролевая топология, включён по умолчанию TLS, из коробки работает аутентификация методом HTTP Basic, а при необходимости вместе с движком можно развернуть OpenSearch Dashboards.
  • В приложении vpc реализована поддержка VPC Peering, что позволяет напрямую соединять приватные сети tenant-ов без маршрутизации трафика через публичные точки. В мультитенантных инсталляциях операторы могут проектировать более чистые внутренние сетевые топологии и публиковать наружу только необходимый трафик. Добавлено детерминированное выделение IP-адресов для пирингов и поддержка статических маршрутов.
  • Реализована система SchedulingClass, позволяющая операторам управлять тем, где будут запускаться рабочие нагрузки tenant-ов. Например, можно привязывать нагрузки к конкретным дата-центрам, классам оборудования или группам узлов, не заставляя tenant-ов разбираться в деталях работы планировщика Kubernetes. По умолчанию включён cozystack-scheduler, делающий SchedulingClass частью стандартной установки платформы.
  • VictoriaLogs переведен в кластерный режим на базе VLCluster для повышения масштабируемости логирующего стека.
  • В LINSTOR реализована поддержка перемещения томов после клонирования и восстановления, улучшая размещение данных в clone- и restore-сценариях.
  • external-dns доступен как отдельный дополнительный пакет.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65135

opennet honked 05 Apr 2026 23:00 +0200

Возобновлены попытки удаления поддержки процессоров i486 из ядра Linux

Инго Молнар (Ingo Molnar), мэйнтейнер архитектуры x86, механизма блокировок и планировщика задач в ядре Linux, вновь поднял тему прекращения поддержки процессоров i486 в ядре Linux и опубликовал патч, удаляющий опции для сборки ядра с поддержкой процессоров 486DX, 486SX и AMD ELAN (CONFIG_M486, CONFIG_M486SX и CONFIG_MELAN). В примечании указано, что очень мало кто использует современные ветки ядра Linux на устаревших 32-разрядных CPU и не удалось найти ни одного основного дистрибутива, для которого продолжали бы публиковаться пакеты с ядром, собранные с опцией "M486=y".

При этом, из-за сохранения поддержки CPU 486 в ядре приходится держать усложнённый код, эмулирующий некоторые аппаратные операции, такие как CX8 (сравнить и обменять 8 байт) и TSC (счётчик циклов CPU, используемый в планировщике задач). Подобный код время от времени становится источником проблем, разбор которых отнимает у разработчиков время, которое можно было бы потратить c больше пользой.

В прошлогоднем обсуждении Линус Торвальдс заявил, что чувствует, что настало время отказаться от поддержки CPU 486 и не видит причин, чтобы продолжать тратить время разработчиков на решение возникающих из-за этих процессоров проблем. До этого Линус поднимал тему удаления поддержки CPU 486 в октябре 2022 года. Поддержка процессоров 386 была удалена из ядра в 2012 году.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65150

contrinitiator bonked 05 Apr 2026 14:48 +0200
original: shuro@friends.deko.cloud

@mstadmin не знаю таких людей. Не встречал ещё ни одного, кто бы впрягался именно за интересы Паши Дурова, особенно сейчас (восемь лет назад ещё встречались фанбои, да и то они не особенно пересекались с активистами, скорее, создавали шум в сторонке).

Люди впрягаются за свои интересы, за право пользоваться привычным и вообще самостоятельный выбор. Фейсбук, Вотсап, Сигнал, Ютуб, теперь вот Телеграм... да что там говорить, "федерация" тоже пощипана. Публичные релеи Дельтачата отлетают под цензуру, с Матриксом та же история, с Симплекс аналогично.

При этом странно отрицать, что Телеграм сейчас плотно врос в социальную ткань общества. Это инструмент, которым многие пользуются и он делает конкретно их жизнь лучше. Это не священная корова сама по себе, когда-то вместо Телеграм была Аська, а в будущем будет ещё что-то. Но сейчас - так. А к людям приходят и режут коммуникации.

У меня вот роутер шлёт уведомления в Телеграм о проблемах с подключением и ещё кое-чем. Почему туда? Да потому что можно отправить одним POST-запросом, а ещё Телеграм лежит куда реже, чем мой домашний Интернет или матрикс-сервер. Знаю людей, у кого на работе активно используются боты, в том числе внутренние. Они не фанаты Паши, просто сейчас так - проще и надёжнее. Водитель развозит заказы, какие-то изменения - у него выскочило. Или он зашёл и нажал кнопку в боте "доставлено/задерживаюсь/авария" и система скорректировала. Сломали это - доставка будет работать хуже, причём для всех - продавца, водителя, покупателя.

А логика "ну он же плохой и нелицеприятный" этого всего не отменяет. Это же можно и про мобильную связь сказать, там вон тоже всё дырявое, проприетарное и вражеское. И что, отключим и перейдём на посконный проводной телефон и рации?

opennet honked 05 Apr 2026 12:00 +0200

В KDE реализован Wayland-протокол для дробного масштабирования и улучшена поддержка Vulkan

Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Среди недавно внесённых изменений:
  • В композитном менеджере KWin реализована поддержка экспериментального Wayland-протокола xx-fractional-scale-v2, благодаря которому удалось избавиться от излишних зазоров между соседними элементами на экранах с высокой плотностью пикселей, например, между развёрнутым на весь экран окном и панелью. Протокол xx-fractional-scale предоставляет возможность масштабирования системы логических координат, значения в которой задаются целыми числами, для повышения точности позиционирования и увеличения разрешения логических координат до отдельных пикселей. Подобная возможность решает проблему с ограниченным разрешением системы логических координат, недостаточным для позиционирования на уровне отдельных пикселей, необходимого для полноценной реализации дробного масштабирования в KDE.

    При помощи протокола xx-fractional-scale композитный сервер и клиент могут согласованно использовать разные системы координат (логические и пиксельные) при работе с объектом wl_surface. Логические координаты применяются для описания размера содержимого и позиций окон с точки зрения пользователя, а пиксельные координаты отражают фактические размеры в буферах при отрисовке на экран. Протокол xx-fractional-scale вводит коэффициент масштабирования (scale), связывающий логические и пиксельные координаты, и позволяющий обрабатывать ситуации, когда на единицу логических координат приходится несколько пикселей.

  • В KWin продолжена работа по реализации поддержки графического API Vulkan в DRM-бэкенде (Direct Rendering Manager). Ожидается, что использование Vulkan позволит добиться увеличения производительности в конфигурациях с несколькими GPU. За истекшую неделю реализована возможность использования Vulkan для загрузки текстур из GPU в CPU. Добавлен обработчик vulkanToQImageFormat() для преобразования форматов изображений в QImage. Расширены возможности VulkanDevice::createCommandBuffer(). Реализован метод isSoftwareRenderer() в VulkanDevice. Добавлены интеграционные тесты. Проведено тестирование на системе с видеокартой NVIDIA RTX 5070 Ti с проприетарным драйвером 595.58.03.
  • В меню, использующих тему оформления Breeze, реализовано изменение фона элементов при клике.

  • Упрощён интерфейс показа QR-кода в виджете работы с буфером обмена (кнопка копирования перенесена в заголовок).
  • Повышена точность позиционирования виджетов на рабочем столе. При перемещении виджета в область, в которую он не помещается, теперь выводится эскиз, показывающий ближайшее свободное место, в котором фактически окажется виджет.

  • Обеспечено изменение стиля всплывающих подсказок в соответствии с активной темой оформления.
  • Улучшена реализация эффекта Mouse Marks (превращение курсора в маркер, оставляющий линии на экране) на сенсорных экранах. Добавлена поддержка рисования одновременно нескольких линий на экранах с поддержкой мультитач.
  • В синхронизированные с Plasma Login Manager настройки добавлены параметры раскладки клавиатуры.
  • В виджетах Task Manager и System Tray удалена опция для использования более крупных пиктограмм и увеличенных отступов на сенсорных экранах и планшетах. Указано, что данная опция не работала корректно и приводила к проблемам при отображении.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65147

opennet honked 05 Apr 2026 09:00 +0200

Лидером Debian впервые станет женщина. Позиция по верификации возраста в Debian

Андреас Тилле (Andreas Tille), лидер проекта Debian, опубликовал ежемесячный отчёт, в котором пояснил, что не стал в третий раз участвовать в выборах лидера проекта, чтобы стимулировать других участников выдвигать свои кандидатуры. В итоге, на пост лидера в этом году претендует только один кандидат - Шрути Чандран (Sruthi Chandran), участница из Индии. Голосование началось вчера и продлится до 17 апреля, но результат уже предрешён, маловероятно, что большинство участников проголосуют "против всех".

Шрути подключилась к проекту в 2016 году и принимала участие в поддержке 194 пакетов, среди которых пакеты c библиотеками для Ruby, Node.js и Go, а также пакеты со шрифтами. Она также в ходила в число организаторов конференций DebConf India и DebConf, и является членом команды Outreach, развивающей инициативы по обучению новичков и привлечению в проект женщин и меньшинств.

Планы Шрути на посту лидера касаются поддержки разнообразия в сообществе, делегирования части решаемых лидером задач на 1-2 помощников для повышения эффективности работы, создания для студентов структурированного курса по Debian, организации предустановки Debian на ноутбуки, работы над более доброжелательной манерой общения в сообществе и содействия участникам, предлагающим новые идеи и процессы по усовершенствованию Debian. В планах также упоминается создание более простого, чем общее голосование разработчиков (GR, General Resolution) процесса принятия решений для утверждения мелких повседневных вопросов, для которых общее голосование избыточно.


Во второй части отчёта Андреас Тилле поделился мнением о реализации требований законов по интеграции в операционные системы API для проверки возраста, принятых в некоторых штатах США и в Бразилии. Отмечается, что ситуация с применимостью данных законов к некоммерческому проекту, развиваемому добровольцами и распространяемому бесплатно, пока остаётся неясной - реализация мер для соответствия дистрибутива данным законам находится на стадии обсуждения разработчиками и юридической оценки организацией SPI (Software in the Public Interest).

Предполагается, что обязательства по выполнению законов в первую очередь затрагивают дистрибьюторов и коммерческие компании, создающие продукты на основе Debian. Проект Debian готов интегрировать возможности, необходимые для выполнения требований законов в производных дистрибутивах, но данная функциональность будет опциональной и не будет навязываться пользователям из стран без подобных законов.

Добавление API для запроса приложениями информации о возрасте пользователя также обсуждается разработчиками дистрибутивов Ubuntu, Fedora, Linux Mint и NixOS. Конкретные решения ещё не приняты, но рассматривается возможность реализации необходимого API. В systemd уже принято изменение, добавляющее в userdb поле birthDate с датой рождения пользователя, а в утилиту homectl опцию "--birth-date' для установки возраста. Добавленное поле сможет использоваться в развиваемом для дистрибутивов портале xdg-desktop-portal и сервисе AccountsService для выдачи приложениям сведений о возрастной категории пользователя через D-Bus интерфейс "org.freedesktop.AgeVerification1" или "org.freedesktop.ParentalControls".

Источник: https://www.opennet.ru/opennews/art.shtml?num=65146

opennet honked 04 Apr 2026 20:00 +0200

Выпуск MidnightBSD 4.0.4 с инструментарием для верификации возраста

Состоялся релиз десктоп-ориентированной операционной системы MidnightBSD 4.0.4, основанной на FreeBSD с элементами, портированными из DragonFly BSD, OpenBSD и NetBSD. Базовое десктоп-окружение построено на основе Xfce (опционально можно установить связку GNUstep + Window Maker + GWorkspace). В отличие от других десктоп-сборок FreeBSD, ОС MidnightBSD изначально развивалась как форк FreeBSD 6.1-beta, который в 2011 году был синхронизирован с кодовой базой FreeBSD 7 и впоследствии вобрал в себя многие возможности из веток FreeBSD 9-13. Для управления пакетами в MidnightBSD задействована система mport, которая использует БД SQLite для хранения индексов и метаданных, или инструментарий Ravenports. Для загрузки подготовлен установочный образ размером 1 ГБ (i386, amd64).

В новом выпуске:

  • Интегрированы возможности для верификации возрастных групп пользователей, требуемые законодательствами некоторых стран. В состав включены фоновый процесс aged, запуск которого настраивается через параметр "aged_enable" в /etc/rc.conf, и утилита agectl. В утилиту adduser внесено изменение для запроса возраста при создании учётной записи нового пользователя. Для выставления возраста или даты рождения уже существующим учётным записям может использоваться утилита agectl, например, "doas agectl -a 15 myuser" или "agectl -b 1966-02-28 myacct". Пользователь root по умолчанию попадает в категорию 18+.

    В пакеты добавлена поддержка флага, определяющего допустимую возрастную категорию. Данный флаг проверяется в пакетном менеджере mport при установке пакета и настраивается ACL для блокирования доступа к приложению пользователей, младше указанной возрастной категории.

    В приложениях для определения возраста может вызываться утилита agectl, использоваться функция agev_get_age_bracket из библиотеки libutil или отправляться запрос фоновому процессу aged через сокет.

  • Из FreeBSD перенесено исправление уязвимости CVE-2026-4747, позволяющей добиться выполнения кода на уровне ядра через отправку сетевых пакетов к NFS-серверу.
  • Добавлен драйвер amd-cppc, управляющий режимами потребления энергии и частотой для CPU AMD Zen 2+, поддерживающих механизм CPPC (Collaborative Processor Performance Control).


Источник: https://www.opennet.ru/opennews/art.shtml?num=65145

opennet honked 04 Apr 2026 19:00 +0200

В ядре Linux 7.0 выявили регрессию, в два раза снижающую производительность PostgreSQL

Инженер из компании Amazon выявил регрессию, специфичную для ядра Linux 7.0, релиз которого ожидается 13 апреля. Изменение настроек планировщика задач привело к существенному снижению пропускной способности и отзывчивости при работе СУБД PostgreSQL на системах с архитектурой ARM64. При использовании ядра 7.0 показатели производительности при прохождении теста pgbench "simple-update" снизились почти в два раза - с 98565 до 50751.

Замедление вызвано изменением режима вытеснения (preemption) в планировщике по умолчанию с PREEMPT_NONE на PREEMPT_LAZY на архитектурах, поддерживающих такой режим, из-за чего в пользовательском пространстве PostgreSQL стал тратить 55% времени CPU на вызов s_lock(). Для решения проблемы предложено вернуть по умолчанию режим PREEMPT_NONE и убрать его привязку к настройке ARCH_NO_PREEMPT.

Питер Зейлстра (Peter Zijlstra), автор изменений, из-за которых возникла регрессия, и мэйнтейнер планировщика задач и связанных с блокировками подсистем ядра, заявил, что исправление нужно вносить в код PostgreSQL. Для устранения падения производительности он посоветовал задействовать в PostgreSQL недавно добавленное в ядро расширение "rseq slice" (Restartable Sequences) для ограничения вероятности вытеснения держателя блокировки.

Пока не ясно какое решение примет Линус Торвальдс, который придерживается правила, что ядро не должно ухудшать работу и ломать совместимость с пространством пользователя. С одной стороны ядро 7.0 находится на финальной стадии тестирования перед релизом и откат настроек планировщика может привести к другим регрессиям, а с другой стороны пользователи могут столкнуться с двухкратным снижением производительности одной из самых популярных СУБД.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65143

contrinitiator bonked 04 Apr 2026 15:33 +0200
original: shuro@friends.deko.cloud

@vikingkong это если добровольно.

Оно и понятно, так можно и выработать переносимость к розгам и плётке, это практически заявка на подрыв устоев.

@ludivokrug

contrinitiator bonked 04 Apr 2026 15:32 +0200
original: habr25@zhub.link

«Telegram обошёл блокировку РКН» — нет, не Telegram

Пока СМИ писали про победу команды Дурова над РКН, анонимные разработчики из опенсорс-комьюнити уже две недели сидели в чатах, реверсили DPI и писали патч, который и использовала команда Дурова. Расскажу, как это было на самом деле. Погружение

https://habr.com/ru/articles/1019200/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1019200

#Telegram #РКН #DPI #FakeTLS #MTProxy #ТСПУ #ClientHello #цензура #обход_блокировок #opensource

opennet honked 04 Apr 2026 13:00 +0200

Атаки GDDRHammer и GeForge, искажающие память GPU для доступа ко всей памяти CPU

Исследователи из нескольких университетов США и Австралии разработали две атаки класса Rowhammer - GDDRHammer и GeForge, позволяющие при выполнении непривилегированного ядра CUDA на GPU NVIDIA добиться искажения отдельных битов в чипах видеопамяти GDDR. В отличие от представленного в прошлом году метода GPUHammer, новые атаки не ограничиваются воздействием на данные, обрабатываемые в памяти GPU, а позволяют получить полный доступ ко всей основной памяти, относящейся к адресному пространству CPU. Исследователями продемонстрированы эксплоиты, предоставляющие root-доступ к основной системе при выполнении непривилегированного CUDA-ядра на GPU.

Обе атаки добиваются преждевременной потери заряда в определённых ячейках видеопамяти, к которым у атакующих нет прямого доступа, что приводит к изменению хранящихся в этих ячейках битов. Возможность чтения и записи в память, относящуюся к адресному пространству CPU, реализована путём вмешательства в работу аллокатора памяти GPU (cudaMalloc) для нарушения изоляции памяти GPU и отображения виртуальных адресов GPU в произвольные адреса физической памяти GPU или CPU.

Вмешательство осуществляется через искажение значений битов в видеопамяти, в которой хранятся таблицы страниц памяти GPU, отвечающие за трансляцию виртуальных адресов в физические. Отличия между атаками GDDRHammer и GeForge сводятся к тому, что метод GDDRHammer модифицирует таблицу страниц последнего уровня (PT - Last Level Page Table), а метод GeForge - каталог страниц последнего уровня (PD0 - Last Level Page Directory).

Среди прочего указанные таблицы трансляции адресов используются для организации прямого доступа GPU к памяти CPU, поэтому изменение адреса в таблице страниц GPU на физический адрес в основной оперативной памяти и выставление флага APERTURE, включающего режим маппинга памяти CPU, дают возможность читать и записывать данные c обращением к основной памяти через шину PCIe при отключённом IOMMU (по умолчанию отключён).

Успешные атаки продемонстрированы для высокопроизводительных профессиональных видеокарт NVIDIA RTX A6000 на базе микроархитектуры Ampere (стоимость новых карт начинается с $6850, а подержанных - с $4000) и бытовых моделей NVIDIA RTX 3060 ($250-300). Разработанная техника обхода защиты от Rowhammer в сочетании с задействованием предоставляемых в GPU средств распараллеливания операций позволила в 64 раза увеличить частоту возникновения искажения ячеек по сравнению с прошлыми атаками. В качестве временной меры для блокирования атак командой "nvidia-smi -e 1" может быть включён режим коррекции ошибок ECC (Error Correcting Codes), но он приводит к дополнительным накладным расходам и потенциально может быть обойдён, используя такие методы атак, как ECCploit и ECC.fail.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для GDDR-памяти GPU NVIDIA. Помимо этого были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65141

opennet honked 04 Apr 2026 11:00 +0200

Выпуск Wine 11.6

Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 11.6. С момента выпуска 11.5 было закрыто 28 отчётов об ошибках и внесено 261 изменение.

Наиболее важные изменения:

  • Возобновлена работа над драйвером wineandroid, обеспечивающем работу на платформе Android.
  • Добавлена эвристика определения порядка загрузки DLL-библиотек для улучшения поддержки модификаций игр.
  • Продолжена работа по улучшению совместимости с VBScript.
  • Решена проблема с аварийным завершением некоторых программ, скомпилированных с поддержкой инструкций AVX.
  • Решена проблема с сохранением настроек приложений на базе платформы .NET.
  • Закрыты отчёты об ошибках, связанные с работой приложений: Homesite+, Win3.1 Notepad, StarOffice51, Google Earth Installer, DigiCertUtil, PDFSam Installer, DVDFab, DCS World, HWiNFO 8.24, pdf-xchange editor 10.8.4.409, Neko Project, Buhl Tax 2026, EIZO ColorNavigator 6.
  • Закрыты отчёты об ошибках, связанные с работой игр: Cyberpunk 2077, Mount & Blade: Warband, Minecraft Windows 10 Edition, Diablo IV, DOAXVV, Creature reaction inside the ship! 1.5.


  • Источник: https://www.opennet.ru/opennews/art.shtml?num=65140

opennet honked 03 Apr 2026 23:00 +0200

Выпуск платформы обмена файлами OpenCloud 6.0

Опубликован релиз платформы OpenCloud 6.0, позволяющей развернуть на своём сервере систему для обмена файлами и совместной работы над контентом. Проект преподносится как открытая альтернатива проприетарным системам Microsoft SharePoint, Google Drive и Dropbox, соответствующая требованиям действующего в Европейском союзе постановления GDPR.

Проект основан как форк платформы OCIS (ownCloud Infinite Scale). В отличие от исходной кодовой базы ownCloud и ответвившегося от неё проекта NextCloud серверная часть OpenCloud была переписана с языка PHP на Go. Создатели OpenCloud попытались избавить кодовую базу от лишней функциональности и сосредоточиться на максимально качественной реализации основной задачи - совместной работы с файлами.

Написанная на языке Go серверная часть распространяется под лицензией Apache 2.0 и поддерживает программные интерфейсы WebDAV, gRPC, Microsofts RESTful Web API Graph, OCS, OCM 1.1 и OpenID Connect. Сервер реализован с использованием концепции микросервисов и может масштабироваться от установки на платы Raspberry Pi до больших многосерверных внедрений.

Десктоп-клиент написан на С++ с использованием Qt, опубликован под лицензией GPLv3 и поддерживает сборку для Windows, macOS и Linux. В клиент также встроена функция синхронизации файлов и монтирования совместного хранилища в виде виртуальной файловой системы. Web-интерфейс написан на TypeScript с использованием фреймворка Vue.js и предложен под лицензией AGPLv3. Имеются мобильные приложения для Android и iOS.

Помимо функций для хранения и обмена файлами, а также синхронизированного доступа к коллекции файлов с разных устройств, OpenCloud включает возможности для совместного редактирования документов в режиме реального времени, интеграции с офисным пакетом Collabora Online и редактором Markdown Editor (ToastUI), извлечения текста из изображений и отсканированных документов, использования протокола ICAP для проверки загружаемых файлов в антивирусных пакетах.

Для публикуемых файлов можно ограничивать время жизни, предоставлять доступ по ссылке и защищать содержимое паролем. Для упрощения навигации по файлам поддерживаются теги, фильтры и полнотекстовый поиск. В системе отслеживается вся история работы с файлами и предоставляется поддержка отката изменений на определённую версию в прошлом. Возможна организация командной работы с закреплением подкаталогов ("рабочих пространств") за отдельными командами.

Для администратора предоставляется интерфейс детализированного управления правами доступа и пользователями (например, можно разрешить пользователю только просмотр или только загрузку в хранилище). Поддерживается управление доступом на основе ролей (RBAC - Role-Based Access Control). В платформе применяется архитектура Privacy-First, подразумевающая, что пользователь OpenCloud с правами администратора не может получить доступ к контенту пользователей.

В новой версии:

  • В web-интерфейсе реализована функция "Избранное", позволяющая пользователям помечать важные и часто используемые файлы для последующего быстрого доступа. Информация о помещении в избранное хранится на сервере и не привязана к конкретному клиенту. Избранные файлы помечаются звёздочкой и выделяются в персональных пространствах, в контексте проектов, в подкаталогах и в результатах поиска. Все помеченные элементы можно разом посмотреть на отдельной странице "Избранное".
  • Добавлено расширение "Калькулятор", позволяющее вычислять математические выражения в строке поиска.
  • Добавлено расширение "Pastebin" для упрощения обмена текстовым содержимым. Предоставленные для совместного доступа элементы автоматически сохраняются в скрытом каталоге ".space" в персональной области.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65137

opennet honked 03 Apr 2026 22:00 +0200

Выпуск мобильной платформы /e/OS 3.6

Представлен выпуск мобильной платформы /e/OS 3.6, сфокусированной на конфиденциальности пользовательских данных. Платформа основана Гаэлем Дювалем (Gaël Duval), создателем дистрибутива Mandrake Linux. Проект поддерживает 287 моделей смартфонов и формирует сборки прошивок для наиболее популярных из них. На базе смартфонов OnePlus, Fairphone, Teracube, HIROH и Pixel подготовлены собственные редакции устройств, распространяемые с предустановленной прошивкой /e/OS под брендами Murena One, Murena 2, Murena Fairphone 4/5/6, Murena Teracube 2e, Murena Pixel 5/7 и Murena SHIFTphone 8.

Прошивка /e/OS развивается как ответвление от платформы LineageOS (на базе Android), избавленное от привязки к сервисам и инфраструктуре Google для исключения передачи телеметрии на серверы Google и повышения уровня конфиденциальности. Среди прочего, блокируется и неявная отправка информации, например, обращения к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.

В поставку входит пакет microG, предлагающий независимые аналоги сервисов Google, что позволяет обойтись без установки проприетарных компонентов. Для определения местоположения по Wi-Fi и базовым станциям (без GPS) прослойка UnifiedNlp, способная работать через BeaconDB, OpenWlanMap, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается метапоисковый сервис Murena Find на основе поискового движка Qwant.

Для синхронизации точного времени вместо обращения к NTP-серверу Google запросы отправляются на серверы из коллекции NTP Pool, а вместо DNS-серверов Google (8.8.8.8) используются DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, совместимый с инфраструктурой на основе Nextcloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах.

Интерфейс пользователя включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован разработанный для /e/OS набор автоматически масштабируемых пиктограмм и отдельная подборка виджетов (например, виджет для показа прогноза погоды).

Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись (user@murena.io), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению с других устройств или через Web. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий.

Среди входящих в состав приложений: почтовый клиент Mail (форк K9-Mail), web-браузер Cromite (на базе Chromium), программа для работы с камерой OpenCamera, программа для отправки мгновенных сообщений QKSMS, система для ведения заметок nextcloud-notes, PDF-просмотрщик MJ PDF, планировщик opentasks, программа для работы с картами Magic Earth, галерея фотографий gallery3d, файловый менеджер, каталог приложений App Lounge.

Основные изменения в /e/OS 3.6:

  • Осуществлён переход на Android 16 (AOSP 16 в состоянии на март). Перенесены обновления и исправления из платформы LineageOS 23.
  • Добавлена поддержка устройств:
    • Google Pixel 9a
    • Motorola edge 2024
    • OnePlus 13, 13R, Ace 3 Pro, Ace 3V, Ace 5, Nord 4, Nord 5, Pad 2, Pad Pro
    • Razer Edge 5G, Edge WiFi
    • Samsung Galaxy S20, S20 FE, S20 Ultra, S20+
    • Sony Xperia 1 IV, 5 IV
    • Xiaomi 13, POCO F6 Pro, Redmi K70, POCO X6 5G, Redmi Note 13 Pro.
  • В менеджере приложений App Lounge реализована возможность входа с учётной записью microG без необходимости её отдельной настройки, что поможет обеспечить совместимость сторонних приложений с приложениями, использующими Play Integrity. Изменено оформление экрана поиска, добавлены раздельные вкладки для типовых приложений, открытых приложений и web-приложений. Секция с типовыми приложениями "Common apps" переименована в "Apps" и охватывает все приложения.
  • В программе для работы с камерой проведена чистка экрана с настройками, упрощена навигация и удалены лишние настройки.
  • Предоставлена возможность конфигурирования устройств напрямую из запускаемого при первом запуске мастера настройки.
  • В web-браузере движок обновлён до Chromium 145.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65139

opennet honked 03 Apr 2026 16:00 +0200

Альфа-выпуск мессенджера Pidgin 3 и анонс мессенджера Gaim 3

Представлен первый альфа-выпуск клиента для мгновенного обмена сообщениями Pidgin 3.0 (2.95). Выпуск отмечен как ещё не готовый для повседневного применения. Сборки подготовлены в формате Flatpak и размещены в beta-репозитории на Flathub.

Ветка Pidgin 3 разрабатывается с 2011 года, а до этого ещё три года обсуждалась на уровне концепций и идей. В Pidgin 3 выполнен переход на систему типов GObject, библиотеки GTK4 и Adwaita, сборочную систему Meson, GPlugin для обработки плагинов, SQLite для хранения истории чатов и GSettings для работы с настройками. Полностью переработан API. Для определения элементов интерфейса задействован GTK Builder XML, а для отображения истории чатов создана собственная библиотека виджетов Talkatu.

В интерфейсе Pidgin 3 объединены в одном окне список контактов и чат. Прекращена поставка консольного клиента Finch (не исключено, что его могут вернуть в будущем). Из протоколов пока развиваются реализации протоколов IRCv3, XMPP, SIP, Demo и Bonjour. Ветка Pidgin 3 несовместима с Pidgin 2 и ранее созданными плагинами, но может быть установлена параллельно с имеющимися сборками Pidgin 2.

Среди изменений в представленном тестовом выпуске:

  • API для протоколов объявлен достаточно стабильным для начала работы над реализациями дополнительных протоколов для Pidgin 3, без опасений внесения значительных изменений в API.
  • Предложен новый API AccountSettings для управления настройками учётных записей, который поддерживает использование в обвязках, позволяющих создавать плагины с реализациями протоколов на скриптовых языках, таких как Python и Lua. API AccountSettings также не требует обязательного использования имени пользователя для каждой учётной записи, что, например, позволяет запрашивать ник вместо имени для таких протоколов, как IRC.
  • Реализован отдельный интерфейс для редактирования параметров учётной записи, в котором одним списком выводятся все соответствующие настройки.
  • Добавлен плагин с начальной поддержкой протокола для платформы обмена сообщениями Zulip.
  • Добавлена опция для включения режима разработчика, в котором становятся доступны незавершённые экспериментальные возможности, такие как недоделанные плагины для протоколов.
  • Из числа зависимостей исключена библиотка libxml2, вместо хранения конфигурации в формате XML теперь используется SQLite.



Одновременно разработчики Pidgin 3 анонсировали мессенджер Gaim 3. В 2007 году Gaim был переименован в Pidgin из-за претензий компании AOL, развивавшей мессенджер AIM. В 2017 году AIM перестал существовать, а время действия товарного знака теперь истекло, поэтому разработчики решили воспользоваться старым именем для воплощения идеи создания чат-клиента с классическим интерфейсом в стиле Pidgin 2/Gaim, построенным на базе GTK4, и функциональностью мессендежра на основе библиотеки libpurple 3, развиваемой для Pidgin 3.

Gaim 3 позволит подключаться ко всем сетям, поддерживаемым в libpurple 3, но использовать интерфейс, сфокусированный на прямом обмене сообщениями, вместо развиваемого в Pidgin 3 интерфейса на основе чат-комнат. Разработка Gaim 3 находится на начальной стадии. Сборки планируют формировать для Linux, Windows и macOS.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65136

opennet honked 03 Apr 2026 11:00 +0200

Неофициальный Telegram-клиент Nekogram отправлял номера телефонов боту разработчика

В неофициальном Telegram-клиенте Nekogram выявлен обфусцированный код, скрыто отправляющий боту "@nekonotificationbot" номера телефонов пользователей, вошедших в приложение, в привязке к индентификатору пользователя. Изменение для сбора номеров телефонов присутствует только в готовых APK-пакетах, распространяемых через Google Play, GitHub и Telegram-канал проекта. В исходном коде на GitHub и в APK-пакенте из каталога F Droid собирающее телефоны изменение отсутствует.

Бэкдор присутствовал в файле Extra.java. Предположительно, отправка осуществлялась начиная с версии Nekogram 11.2.3, первое время только для пользователей с китайскими номерами, а затем для всех. В программе также использовались osint-боты "@tgdb_search_bot" и "@usinfobot" для определения пользователей по их ID, но номера телефонов им не отправлялись.

Исследователями подготовлен java-хук и бот, позволяющие любому пользователю убедиться в отправке номеров телефонов его экземпляром приложения.

По мнению выявивших проблему исследователей, авторы программы могли использовать получаемую информации для формирования базы данных для последующей продажи создателям OSINT-ботов. О намеренном скрытии подобной активности свидетельствует обфускация изменения и применение inline-запросов для отправки данных. После раскрытия проблемы в системе отслеживания ошибок проекта автор Nekogram признал отправку номеров телефонов своему боту, не пояснив причины такой активности, но упомянув, что присылаемые телефоны не сохранялись и не передавались кому-либо.


Дополнительно можно отметить выявление уязвимости в официальном приложении Telegram. Проект Zero Day Initiative (ZDI), предоставляющий денежные вознаграждения за сообщения о неисправленных уязвимостях, опубликовал предварительные данные об уязвимости ZDI-CAN-30207 в Telegram, которой присвоен критический уровень опасности (9.8 из 10) и выставлен признак удалённой атаки, не требующей действий от пользователя. Детали намерены раскрыть 24 июля, дав время разработчикам Telegram довести исправление до пользователей.

Отдельно появилась информация, что уязвимость проявляется при открытии в Telеgram специально оформленных анимированных стикеров и может привести к выполнению кода злоумышленника без каких-либо действий со стороны пользователя. Судя по всему, уязвимость вызвана ошибкой в коде библиотеки rlottie, обеспечивающем работу предпросмотра.

Представители Telegram заявили, что не считают выявленную проблему опасной уязвимостью, так как все загружаемые стикеры предварительно проверяются на серверах Telegram-а и подобная проверка не допустила бы показ пользователям вредоносного стикера. После заявления Telegram уровень опасности уязвимости был снижен с 9.8 до 7.0.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65130

continue bonked 03 Apr 2026 09:54 +0200
original: opennet@honk.any-key.press

Раскрыты подробности захвата учётных данных сопровождающего NPM-пакет axios

Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового метода социального инжиниринга, который ранее уже использовался для компрометации разработчиков криптокошельков и AI-платформ.

Атакующий выдал себя за основателя известной компании и предложил организовать совместный проект. Вначале сопровождающего пригласили в рабочее пространство Slack, которое выглядело реалистично, содержало каналы с сообщениями из LinkedIn, имело фейковые профили работников компании и представителей других открытых проектов.

Через какое-то время было назначено групповое обсуждение, организованное на базе платформы MS Teams. В ходе встречи возникли технические трудности, причиной которых назвали отсутствие необходимого дополнения на стороне сопровождающего. Сопровождающий установил недостающий компонент, который на деле оказался трояном, предоставившим атакующим удалённый доступ к системе. Отмечается, что всё было профессионально срежиссировано и выглядело правдоподобно.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65134

continue bonked 03 Apr 2026 09:52 +0200
original: opennet@honk.any-key.press

Компилятор для языка Си, написанный на Shell

Александр Гомес Гайгалас (Alexandre Gomes Gaigalas), автор библиотеки coral для создания переносимых shell-скриптов, опубликовал C89cc.sh, компилятор для языка Си, написанный целиком на Shell. Компилятор поддерживает стандарт C89 и может генерировать исполняемые файлы в формате ELF64 для систем x86-64. Код содержит около восьми тысяч строк и открыт под лицензией ISC.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65133

continue bonked 03 Apr 2026 09:44 +0200
original: drq@mastodon.ml

@rf Народ, у нас есть москвичи, которые кодят на C#? Есть работа. За деньги. На постоянку.

opennet honked 03 Apr 2026 09:00 +0200

Раскрыты подробности захвата учётных данных сопровождающего NPM-пакет axios

Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового метода социального инжиниринга, который ранее уже использовался для компрометации разработчиков криптокошельков и AI-платформ.

Атакующий выдал себя за основателя известной компании и предложил организовать совместный проект. Вначале сопровождающего пригласили в рабочее пространство Slack, которое выглядело реалистично, содержало каналы с сообщениями из LinkedIn, имело фейковые профили работников компании и представителей других открытых проектов.

Через какое-то время было назначено групповое обсуждение, организованное на базе платформы MS Teams. В ходе встречи возникли технические трудности, причиной которых назвали отсутствие необходимого дополнения на стороне сопровождающего. Сопровождающий установил недостающий компонент, который на деле оказался трояном, предоставившим атакующим удалённый доступ к системе. Отмечается, что всё было профессионально срежиссировано и выглядело правдоподобно.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65134

opennet honked 03 Apr 2026 08:00 +0200

Компилятор для языка Си, написанный на Shell

Александр Гомес Гайгалас (Alexandre Gomes Gaigalas), автор библиотеки coral для создания переносимых shell-скриптов, опубликовал C89cc.sh, компилятор для языка Си, написанный целиком на Shell. Компилятор поддерживает стандарт C89 и может генерировать исполняемые файлы в формате ELF64 для систем x86-64. Код содержит около восьми тысяч строк и открыт под лицензией ISC.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65133

opennet honked 03 Apr 2026 00:00 +0200

Google выпустил открытую AI-модель Gemma 4, построенную на технологиях Gemini 3

Компания Google опубликовала новое семейство больших языковых моделей Gemma 4, основанных на технологиях модели Gemini 3. Gemma 4 распространяется под лицензией Apache в вариантах с 2.3, 4.5, 25.2 и 30.7 миллиардами параметров (E2B, E4B, 31B и 26B A4B). Варианты E2B и E4B подходят для использования на мобильных устройствах, системах интернета вещей (IoT) и платах типа Raspberry Pi, а остальные варианты пригодны для применения на рабочих станциях и системах с потребительскими GPU. Размер учитываемого моделью контекста составляет 128 тысяч токенов для моделей E2B и E4B, и 256 тысяч токенов для моделей 31B и 26B A4B.

Модели многоязыковые и мультимодальные: из коробки поддерживается 35 языков (при обучении использовано более 140 языков), а на входе может обрабатываться текст и изображения (модели E2B и E4B дополнительно поддерживают обработку звука). Модель 26B A4B основана на архитектуре MoE (Mixture-of-Experts), при которой модель разделена не серию экспертных сетей (при генерации ответа могут использоваться только 3.8 млрд параметров, но скорость существенно выше классических больших моделей), а остальные варианты используют классическую монолитную архитектуру.

Модели поддерживают рассуждения и настраиваемые режимы обдумывания, поддерживают системную роль (System Role) для обработки инструкций (правил, ограничений) отдельно от данных. Модели могут использоваться для написания кода, распознавания объектов на изображениях, покадрового анализа видео, разбора документов и PDF, оптического распознания печатного и рукописного текста (OCR), распознания речи и перевода между языками. Возможно использование в качестве автономных агентов, взаимодействующих с различными инструментами и API.

В большинстве тестов модели серии Gemma 4 существенно превзошли модель Gemma 3 c 27 мдрд параметров. Поддерживается использование Gemma 4 с инструментами и библиотеками LiteRT-LM, vLLM, llama.cpp, MLX, Ollama, NVIDIA NIM and NeMo, LM Studio, Unsloth, SGLang, Cactus, Basetan, MaxText, Tunix и Keras.

<img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1775161457.png">



Источник: https://www.opennet.ru/opennews/art.shtml?num=65127

opennet honked 02 Apr 2026 22:00 +0200

Уязвимость в автопилоте PX4, позволяющая выполнить код без аутентификации

В PX4, открытом стеке с реализацией автопилота для дронов и автономных транспортных средств, выявлена уязвимость (CVE-2026-1579), позволяющая выполнить на устройстве произвольные shell-команды без криптографической аутентификации при наличии доступа к интерфейсу MAVLink. Проблеме присвоен критический уровень опасности (9.8 из 10).

Уязвимость вызвана тем, что протокол MAVLink по умолчанию не использует криптографическую аутентификацию, поэтому любые сообщения могут отправляться посторонним. Среди прочего, атакующий может отправить сообщение "SERIAL_CONTROL", предоставляющее доступ к выполнению кода в интерактивной командной оболочке. В качестве обходного пути защиты рекомендуется включить заверение сообщений MAVLink цифровой подписью для всех каналов связи, отличных от подключения через USB.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65129

opennet honked 02 Apr 2026 21:00 +0200

Опубликован дистрибутив ROSA Fresh 13.2

Компания НТЦ ИТ РОСА опубликовала дистрибутив ROSA Fresh 13.2, построенный на платформе rosa 13. Дистрибутив распространяется свободно и разрабатывается с участием сообщества. Релиз ориентирован на широкий круг пользователей. Для загрузки доступны сборки с рабочими столами KDE 6 (4 ГБ). KDE 5 (4 ГБ, LXQt (3 ГБ) и GNOME (4 ГБ), а также сборки для серверов (2 ГБ) и виртуальных машин (753 МБ). В репозитории пакеты собраны для архитектур aarch64, e2kv4, i686, loongarch64, riscv64 и x86_64.

Среди изменений:

  • Реализован каталог приложений apps.rosa.ru, позволяющий выбрать программу в браузере и запустить процесс установки одним кликом.
  • Добавлен графический интерфейс для настройки менеджера входа GDM и активации автоматического входа.
  • В инсталлятор добавлена возможность удалённой установки с использованием протокола VNC.
  • В состав включена утилита rpmgrab с графическим интерфейсом для установки RPM-пакетов.
  • Решены проблемы с установкой на RAID-массивы и работой тачпадов SYNA3602.
  • В файловый менеджер Dolphin добавлена кнопка для перехода на уровень выше.
  • Как и в прошлых выпусках ROSA Fresh 13.x в состав входят ядро Linux 6.12, glibc 2.40, GCC 14.3 и Clang 19.1. Обновлены Mesa 25.3, NVIDIA 580, KDE Plasma 6.5, GNOME 49 и LXQt 2.3.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65128

opennet honked 02 Apr 2026 20:00 +0200

Релиз OpenSSH 10.3

После полугода разработки опубликован выпуск OpenSSH 10.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Основные изменения:
  • Устранена уязвимость, позволяющая атакующему, контролирующему имя пользователя, передаваемое при запуске утилиты ssh, потенциально добиться выполнения произвольных shell-команд. Уязвимость проявляется в системах, использующих подстановку "%u" в некоторых директивах файла конфигурации, таких как "Match exec". Проблем вызвана проверкой спецсимволов в имени пользователя на стадии после выполнения %-подстановок в файле конфигурации ssh_config.
  • Устранена проблема с безопасностью в sshd, вызванная некорректным сопоставлением опции authorized_keys principals="" со списком имён (principal) в сертификате в ситуации, когда в именах указан символ ",". Для эксплуатации уязвимости необходимо, чтобы в опции authorized_keys principals="" было указано несколько имён и чтобы удостоверяющий центр выписал сертификат с несколькими именами, разделёнными запятой (обычно такое недопускается). Изменено поведение в отношении сертификатов с пустым именем - ранее пустое имя подпадало под все опции authorized_keys principals="", а теперь не подпадает.
  • В scp устранена проблема, из-за которой после загрузки файла с правами root с указанием опции "-O" и без опции "-p" не очищались флаги setuid/setgid.
  • В sshd исправлена проблема с обработкой ключей ECDSA в директивах PubkeyAcceptedAlgorithms и HostbasedAcceptedAlgorithms, из-за которой в случае указания любого алгоритма ECDSA (например, "ecdsa-sha2-nistp384") начинали приниматься и все остальные алгоритмы на базе ECDSA, даже если они явно не перечислены в списке допустимых.
  • В ssh и sshd при взаимодействии c SSH-агентами добавлена поддержка идентификаторов (codepoint), определённых IANA в спецификации draft-ietf-sshm-ssh-agent. Поддержка ранее используемых идентификаторов вида "@openssh.com" сохранена.
  • В ssh-agent реализовано расширение "query", определённое в спецификации draft-ietf-sshm-ssh-agent и позволяющее определить поддерживаемые агентом функции. Для запроса списка поддерживаемых расширений протокола через запрос "query" в утилиту ssh-add добавлена опция "-Q".
  • В sshd_config разрешено указание нескольких файлов в директиве RevokedKeys, а в ssh_config - в директиве RevokedHostKeys.
  • В ssh добавлена escape-команда "~I" и опция "-O conninfo" для показа информации о текущем соединении, а также опция "-O channels" для показа информация об открытых каналах.
  • В sshd в директиве PerSourcePenalties реализована опция 'invaliduser' для добавления задержки в случае попытки входа под несуществующим пользователем (по умолчанию 5-секунд). Добавлена возможность указания нецелых значений задержки.
  • В sshd добавлена опция GSSAPIDelegateCredentials для управления приёмом делегированных учётных данных, предоставленных клиентом.
  • В ssh-keygen добавлена поддержка записи ключей ED25519 в формате PKCS8.
  • Добавлена поддержка схемы цифровых подписей ed25519, реализованная через libcrypto.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65126

contrinitiator honked 02 Apr 2026 18:41 +0200

В рамках тёмного альпинизма покорил самую высокую точку Карельского перешейка, свыше - ахаха - 200 метров! Пытался я не в первый раз, на сей раз шёл мимо адорождённых ристалищ Игоры, и вдоль невероятно шумного шоссе, работы по живому разрезавшее заповедную лесную область северной Ингрии, не забыв поклониться статуям лосиной семьи, охраняющей эту священную гору (кстати, на вершине на одном из валунов обнаружена Linking Sigil...)

Лоси там явно неспроста, ибо нигде кроме как на вершине и после я не видел столько лосиного помёта, и большого и маленького, и свежего и засохшего.

Трудно поверить, но на перешейке ещё лежит снег, кое-где по щиколотку.
А чем ближе было к вершине, тем, казалось, больше было поваленных будто бы специально деревьев и настоящих живых (и очень злых) изгородей.
Обратно решил уже пройти по бурелому, ориентируясь на спутниковый снимок, на котором ещё можно было различить старые тропинки, не хоженые столь давно, что поросли довольно высокими ёлочками. Вышел к милым садоводствам, где ещё с тех времён, когда любили и украшали жизнь, сохранились расписные и фигурные заборы, прячущиеся между проклятых штакетников.

#ЛенинградНутряной

opennet honked 02 Apr 2026 11:00 +0200

Google, Apple и Mozilla опубликовали JetStream 3 для оценки производительности браузеров

Опубликован инструментарий для оценки производительности web-браузеров JetStream 3, нацеленный на тестирование производительности движков JavaScript и WebAssembly при выполнении типовых web-приложений, осуществляющих интенсивные вычисления. Для достижения объективных и независимых результатов проект развивается совместно разработчиками конкурирующих браузерных движков из Google, Apple и Mozilla. Код доступен под лицензией BSD.

В новой версии учтены современные тенденции и изменения, произошедшие в Web с момента релиза JetStream 2 в 2019 году, а также актуализированы тесты для соответствия шаблонам работы реальных web-приложений и отражения реальной производительности, а не синтетических результатов под которые точечно оптимизированы браузерные движки.

В отличие от тестового набора Speedometer 3, в JetStream 3 упор делается на измерение вычислительных возможностей, а не скорости отрисовки интерфейса и манипуляций с DOM. JetStream 3 лучше отражает производительность браузерных игр, симуляторов физических процессов, базовой функциональности фреймворков, криптографических средств и сложных алгоритмов.

Значительно расширены возможности по тестированию WebAssembly (Wasm), реализована оценка таких расширенных возможностей WebAssembly, как обработка исключений, применение векторных SIMD-инструкций и задействование расширения WasmGC для выполнения проектов на языках со сборщиком мусора. Добавлены тесты для проверки производительности WebAssembly-приложений, собранных с использованием инструментариев J2CL, Dart2wasm, Kotlin/Wasm, Rust и .NET, и сгенерированных из кода на Java, Dart, Kotlin, Rust и C#.

Из используемых при тестировании WebAssembly новых видов нагрузки отмечается вычисление хэшей argon2, выполнение модели машинного обучения с использованием для оптимизации инструкций SIMD, генерация интерфейсов пользователя на языках Dart и Kotlin, выполнение SQLite3, запуск интерпретатора и runtime .NET, собранных в WebAssembly.

Добавлено 15 новых тестов JavaScript, среди которых 3D-движок Babylon.js, операции с эллиптическими кривыми ed25519, библиотека MobX, подсветка синтаксиса при помощи prismjs, несколько реализаций прокси, трассировка лучей, операции с файловой системой, 3D-симулятор поведения частиц Three.js, компиляция Typescript 5.9, проверка строк в validator.js и генерация страниц через React.

Для исключения влияния на результаты снижения частоты CPU между тестами и ввода/вывода в JetStream реализована упреждающая загрузка всех ресурсов до запуска тестов в браузере. Для снижения пикового потребления памяти и обеспечения кэширования ресурсы сохраняются в форме закодированных в URL блобов. Имеется возможность использования JetStream для тестирования не только браузеров, но и обособленных движков, поставляемых отдельно, таких как d8.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65123

opennet honked 02 Apr 2026 10:00 +0200

Из курирующей LibreOffice организации TDF исключены все сотрудники Collabora

Организация The Document Foundation (TDF), курирующая разработку офисного пакета LibreOffice, исключила из своих рядов всех сотрудников компании Collabora и партнёров. В последние дни марта из TDF исключено 43 участника (1, 2, 3), среди которых ключевые разработчики и сооснователи LibreOffice. Исключены 7 из 10 наиболее значимых разработчиков LibreOffice. Из оставшихся в TDF четырёх основателей трое не вовлечены в разработку основного кода. В 2025 году сотрудниками Collabora было внесено 45% от всех изменений в LibreOffice.

Итало Виньоли (Italo Vignoli), один из основателей организации Document Foundation, пояснил, что участники из компании Collabora исключены в соответствии с недавно одобренным новым уставом, который не допускает наличие в организации сотрудников компаний, с которыми ведутся юридические разбирательства. Подобное требование введено с учётом того, что в прошлом участники принимали решения в интересах своих работодателей, а не в интересах Document Foundation.

Утверждается, что компания Collabora инвестирует ресурсы в собственный продукт, отличающийся от традиционных полнофункциональных офисных пакетов, таких как LibreOffice. В то время, как Document Foundation пытается действовать в интересах сообщества и фокусирует внимание на поддержании интереса к истинным свободным решениям, обеспечивающим цифровой суверенитет и позволяющим полностью контролировать свою инфраструктуру, приложения и документы.

В сложившейся ситуации, серия принятых в прошлом неверных решений привела к проблеме, представляющей значительный риск для проекта. Из-за этой проблемы организация Document Foundation может потерять статус благотворительной организации, что может привести к непредсказуемым последствиям. Рост пожертвований позволяет Document Foundation не зависеть от отдельных компаний и нанять дополнительных разработчиков. При этом исключение сотрудников Collabora из организации Document Foundation не обозначает удаление из сообщества, и данные сотрудники в частном порядке могут продолжать участие в разработке.

Майкл Микс (Michael Meeks), работающий в Collabora, считает неприемлемым удаление участников на основе коллективной ответственности и недоказанных юридических опасений. Майкт сравнил происходящее с погружением в трясину бесцельных политических претензий. Из вызывающих недовольство моментов в деятельности Document Foundation, упоминается заполнение управляющего совета зависимым и не вовлечённым в разработку персоналом, раздувание обвинений в прошлых конфликтах интересов, попытки конкурирования с крупнейшим участником разработки, трату пожертвований на судебные иски против безвинных энтузиастов и бывших членов управляющего совета по надуманным причинам, злоупотребления при проведении тендеров, выборочные претензии по использованию товарного знака LibreOffice при игнорировании явных случаев неправомерного использования.

Из планов Collabora отмечается создание нового упрощённого варианта офисного пакета Collabora Office, который будет более удобен для обычных пользователей и не так перегружен возможностями, как классический Collabora Office. Упрощение и сокращение кодовой базы за счёт удаления излишних компонентов, таких как поддержка Java и инструменты работы с Web и БД, даст возможность ускорить продвижение инноваций и сократить число сборочных конфигураций.

Также компания Collabora объявила о создании своей платформы для рецензирования изменений на базе Gerrit, которая позволит не нагружать инфраструктуру Document Foundation новыми ветками и перейти на собственные инструменты разработки. При этом компания Collabora по мере необходимости продолжит вносить изменения в LibreOffice, но перестанет активно инвестировать в создание продуктов Document Foundation, от участия в управлении которыми была отстранена.

Конфликт между Document Foundation и Collabora связан с разработкой облачной редакции LibreOffice Online. В 2020 году компания Collabora для решения вопросов с брендингом и маркетингом создала форк LibreOffice Online и продолжила разработку в своём репозитории под именем Collabora Online (причиной стало то, что организация Document Foundation продвигала на странице LibreOffice Online продукты других компаний, которые почти ничего не вносили в разработку). В 2022 году совет директоров Document Foundation принял решение о заморозке проекта LibreOffice Online, так как все разработчики из сообщества переключились на новый проект и не нашлось желающих продолжить сопровождение старого репозитория.

В 2026 году новый совет директоров Document Foundation отменил решение о заморозке, посчитав, что прежнее голосование было проведено в условиях конфликта интересов. Воссоздание репозитория LibreOffice Online как форка нынешнего репозитория Collabora Online с ребрендингом всей работы Collabora воспринято представителем Collabora как вандализм по отношению к проекту и нарушение сложившегося статуса кво, при котором признание заслуг разумно распределялось между двумя проектами.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65122

opennet honked 01 Apr 2026 22:00 +0200

Компания Cloudflare представила EmDash, альтернативу WordPress с изоляцией плагинов

Компания Cloudflare опубликовала систему управления контентом EmDash. Как и WordPress, новая система поддерживает расширение через плагины, позволяет использовать шаблоны для построения различных видов сайтов и предоставляет интерфейс для администрирования, но при этом может работать на платформах бессерверных вычислений и повышает безопасность за счёт применения языка TypeScript со статическими типами и изоляции плагинов в отдельных sandbox-окружениях.

Код проекта написан на языке TypeScript c использованием web-фреймворка Astro и распространяется под лицензией MIT. В анонсе упоминается, что благодаря привлечению к разработке AI-агентов продукт был создан за два месяца. EmDash может функционировать как в инфраструктуре Cloudflare, так и запускаться на собственных серверах при помощи Node.js. В качестве СУБД может использоваться SQLite, Turso/libSQL и PostgreSQL, а в качестве хранилища - AWS S3, S3-совместимые системы или обычная локальная файловая система. Для хранения информации о сеансах предлагается использовать Redis или файловую систему.

Новая система разработана как попытка пересоздать проект WordPress с использованием современного инструментария и решив имеющиеся проблемы. Из проблем WordPress отмечается необходимость раздельного управления кодом на двух языках (PHP и JavaScript), применение многоуровневых кэшей для достижения приемлемой производительности и небезопасная архитектура плагинов, которая становится причиной 96% всех уязвимостей в платформе.

Каждый плагин WordPress имеет полный доступ к СУБД и интегрируется с PHP-кодом основной платформы, поэтому любая уязвимость в плагине полностью компрометирует весь сайт. В EmDash плагины запускаются в отдельных изолированных Worker-ах, возможности которых декларативно ограничиваются манифестом. Например, если плагин запрашивает полномочия read:content и email:send то ему будет открыт только доступ на чтение и возможность отправки электронной почты, не более. Так как плагины не встраиваются в код системы управления контентом, их авторы вольны выбирать любую лицензию и распространять плагины через любые репозитории и каталоги приложений.

WordPress хранит контент в формате HTML с метаданными, встраиваемыми в форме внутренних комментариев. В EmDash используется основанный на JSON структурированный формат Portable Text, отделяющий содержимое от оформления. Подобный подход позволяет отрисовывать содержимое в любых представлениях - в форме web-страницы, мобильного приложения, email или ответа API. Имеется встроенный MCP-сервер, позволяющий интегрировать платформу с AI-агентами, которые могут управлять контентом, а также использоваться для создания тем оформления и плагинов.

В базовой поставке предлагается три начальных шаблона: блог, маркетинг и портфолио. В первом случае формируются типовой блог c боковой панелью, полонтекстовыми поиском, категориями, тегами, RSS, комментариями и переключением между тёмной и светлой темами. Второй шаблон позволяет создавать сайты компаний с прайсами, контактной информацией и описанием товаров и услуг. Третий шаблон нацелен на презентацию своих достижений и презентации проектов.

Основные возможности EmDash:

  • Контент: публикация материалов, разделение на страницы, определение собственных типов содержимого, редактирование текста с разметкой в визуальном режиме при помощи редактора TipTap, управление версиями содержимого, подготовка черновиков, размещение по расписанию, полнотекстовый поиск и редактирование по месту (inline).
  • Панель администратора: визуальный построитель схем данных, библиотека мультимедийных данных, навигационные меню, систематизация информации, виджеты, возможность переноса контента из WordPress.
  • Аутентификация: по умолчанию Passkey (WebAuthn) c OAuth, возможность входа по ссылке, разделение доступа на основе ролей (администратор, редактор, автор, участник).
  • Миграция с WordPress: импорт публикаций, страниц, структуры через WXR, WordPress REST API или WordPress.com. Использование AI для портирования плагинов и тем оформления.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65121