Доступны Wine 11.8, Wine-staging 11.8 и Proton-CachyOS 11 Наиболее важные изменения:
Одновременно сформирован выпуск проекта Wine Staging 11.8, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 281 дополнительный патч. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 11.8 и обновлён код vkd3d. В основной состав Wine перенесены патчи, добавляющие в реализацию D3D9 отсутствующие сигнатуры для определения указателей на таблицы виртуальных функций (vtable).
Дополнительно можно отметить выпуск Proton-CachyOS 11, редакции пакета запуска Windows-приложений Proton, развиваемой разработчиками дистрибутива CachyOS.
Выпуск синхронизирован с веткой Proton Experimental 11.0-20260428 и отличается применением дополнительных патчей и изменением настроек. С изменениями в ветке Proton 11 можно ознакомиться в анонсе бета-версии.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65345
Things happen.
contrinitiator
honked back 02 May 2026 10:46 +0200
in reply to: https://mastodon.ml/ap/users/116217185765689484/statuses/116501679824201069
@pnglui Ну сомневаюсь, что принимать позу по начальственному окрику можно назвать прекращением диалога со стороны населения. Диалог с той стороны никто и не вёл, это просто дрессировка, можно привыкать, а можно постараться не поддаваться.
contrinitiator
honked back 02 May 2026 10:44 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1169-f5b4-2e59-614060469320
@shuro
Ну да, согласен. Можно конечно встать в позу и ничего на маркетплейсах не покупать (и если есть деньги и время я так и делаю) но глобально они будут только расширяться, если ничего не произойдёт.
@iron_bug @vikingkong @johan
contrinitiator
honked back 01 May 2026 22:23 +0200
in reply to: https://mastodon.social/users/abera80486/statuses/116501163126881005
@abera80486 Да нет, реально все гуляют со своими собаками, которые носятся по канавам, гоняют котов и уток, и всякое такое. Раньше столько собак не держали.
contrinitiator
honked back 01 May 2026 22:21 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-1169-f50a-d15e-d08212588896
contrinitiator
honked back 01 May 2026 22:14 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/s7T9p3ZLwgzHkCk6r7
А, ну и всходит почти полная луна.
Выпуск пакетного менеджера APT 3.3.0
Источник: https://www.opennet.ru/opennews/art.shtml?num=65344
contrinitiator
honked 01 May 2026 21:18 +0200
Над дачами стелется сизый шашлычный дым. Каждые пять минут кто-то гуляет с собакой (вот этого раньше не было, и уже задолбало).
Доступен дистрибутив Proxmox Backup Server 4.12 Системная часть дистрибутива базируется на пакетной базе Debian и OpenZFS. Программный стек для управления резервным копированием написан на языке Rust и поддерживает инкрементальные бэкапы (на сервер передаются только изменившиеся данные), дедупликацию (при наличии дубликатов хранится только одна копия), сжатие (используется ZSTD) и шифрование резервных копий. Система спроектирована на базе клиент-серверной архитектуры - Proxmox Backup Server может использоваться как для работы с локальными резервными копиями, так и в качестве централизованного сервера для резервного копирования данных с разных хостов. Предоставляются режимы быстрого выборочного восстановления и синхронизации данных между серверами.
Proxmox Backup Server поддерживает интеграцию с платформой Proxmox VE для резервного копирования виртуальных машин и контейнеров. Управление резервными копиями и восстановление данных осуществляется через web-интерфейс. Имеется возможность разграничения доступа пользователей к своим данным. Весь передаваемый трафик от клиентов к серверу шифруется с использованием AES-256 в режиме GCM, а сами резервные копии передаются уже зашифрованными при помощи асимметричного шифрования по открытым ключам (шифрование производится на стороне клиента, и компрометация сервера с резервными копиями не приведёт к утечке данных). Целостность резервных копий контролируется при помощи хэшей SHA-256.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65338
contrinitiator
honked back 01 May 2026 19:09 +0200
in reply to: https://mastodon.ml/users/dlmk/statuses/116500185834430502
contrinitiator
honked back 01 May 2026 17:32 +0200
in reply to: https://social.openhood.ru/users/coaxial/statuses/116500012259884213
contrinitiator
honked back 01 May 2026 17:31 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/ZnDZrzBFtGhzJzXY22
Вспомнил, когда был взрыв в питерском метро Бигла (или кто там был) отменил метро и вообще весь общественный транспорт в городе! И даже тогда вопросы мало кто задавал. Я тогда подумал что от страха крыша съехала, но оказалось, что у кого-то съехала, но точно не у начальничков, которые просто уже готовились к следующим "ограничениям".
contrinitiator
honked 01 May 2026 17:25 +0200
КОМАРЫ!!
contrinitiator
honked back 01 May 2026 17:23 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/6QNmVq1Zl6pWTNH43b
К этому тексту:
Меня удивляет при этом, как легко и без требований хоть каких-то объяснений люди эти правила принимают
Как запрет провожающим проходить в зону посадки в аэропорту помогает бороться с терактами - я вообще теряюсь. Мне кажется, что если завтра аэропорты потребуют перед проходом на рейс вставать на одну ногу как цапля и говорить "курлык-курлык", то подавляющее большинство пассажиров будет просто выполнять это новое правило, не задавая вопросов.
contrinitiator
honked 01 May 2026 17:20 +0200
contrinitiator
honked back 01 May 2026 16:46 +0200
in reply to: https://lastfree.space/objects/30d21f2a-8169-f4b9-242e-3c5153384623
Сервисы Ubuntu и Canonical оказались недоступны из-за DDoS-атаки Среди подвергшихся атаке сервисов:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65340
Релиз SimpleX Chat 6.5, децентрализованной сети для коммуникации без идентификаторов Для установки соединения пользователям нужно обменяться ссылкой, которая содержит адрес SMP-сервера и ключи шифрования. Таким образом, пользователь сам выбирает через какие серверы получать сообщения, будь то официальные серверы, серверы сообщества или личный (self-hosted) сервер. Для сокрытия IP-адреса от SMP-серверов применяется механизм "private routing", обеспечивающий маршрутизацию запросов через ряд независимых SMP-серверов, по аналогии с луковой маршрутизацией, применяемой в сети Tor.
Наиболее важные изменения в выпуске 6.5:
Поверх каналов уже реализованы "публичные каналы" похожие на каналы в Telegram, но с важными отличиями:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65337
Выпуск C:/Deb, системы с Windows-подобным окружением на базе Linux
Источник: https://www.opennet.ru/opennews/art.shtml?num=65333
Обновление почтового сервера Exim 4.99.2 с устранением 4 уязвимостей
Источник: https://www.opennet.ru/opennews/art.shtml?num=65334
contrinitiator
honked back 01 May 2026 11:40 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/Pp8hLl8g8bglk6p2vf
Вот реально кто напрягает: уроды, которые зимой гоняют по тротуарам, сигналя, гоняя всех и разбрасывая соль. У нас есть и такие!
contrinitiator
honked back 01 May 2026 11:28 +0200
in reply to: https://mastodon.social/users/coolingfan375/statuses/116498379460910622
contrinitiator
honked back 01 May 2026 11:24 +0200
in reply to: https://s.cafe/ap/users/116308070950655482/statuses/116498188652376167
contrinitiator
honked back 01 May 2026 11:20 +0200
in reply to: https://mk.phreedom.club/notes/alq6mriwi5
@petez
Меня иногда напрягают, но прохожие тоже могут напрягать. Дело в отношении кмк. Ну и чаще всего они едут уважительно, хотя везде есть уроды. @vikingkong @shuro @johan
contrinitiator
honked 01 May 2026 11:18 +0200
Посадили: папоротник, тополь.
contrinitiator
honked back 01 May 2026 11:18 +0200
in reply to: https://mastodon.social/users/coolingfan375/statuses/116498384214882533
Microsoft открыл код 86-DOS и PC-DOS под лицензией MIT
Источник: https://www.opennet.ru/opennews/art.shtml?num=65332
Проект Genode опубликовал выпуск ОС общего назначения Sculpt OS 26.04 Основные новшества:
Система поставляется с графическим интерфейсом Leitzentrale, позволяющим выполнять типовые задачи по администрированию системы. В левом верхнем углу графического интерфейса отображается меню с инструментами для управления пользователями, подключения накопителей и настройки сетевого соединения. В центре присутствует конфигуратор для определения начинки системы в виде графа, показывающего взаимосвязь между системными компонентами. В интерактивном режиме можно удалять или добавлять компоненты, формируя состав системного окружения или виртуальных машин.
При желании пользователь может переключиться в консольный режим управления, предоставляющий большую гибкость в управлении. Традиционный рабочий стол может быть получен через запуск дистрибутива TinyCore Linux в виртуальной машине с Linux. В данном окружении доступны браузеры Firefox и Aurora, текстовый редактор на базе Qt и различные приложения. Для запуска утилит командной строки предлагается окружение "Noux".
Фреймворк Genode предоставляет унифицированную инфраструктуру для создания пользовательских приложений, работающих поверх ядра Linux (32 и 64 бит) или микроядер NOVA (x86 с виртуализацией), seL4 (x86_32, x86_64, ARM), Muen (x86_64), Fiasco.OC (x86_32, x86_64, ARM), L4ka::Pistachio (IA32, PowerPC), OKL4, L4/Fiasco (IA32, AMD64, ARM). В состав входит паравиртуализированное Linux-ядро L4Linux, работающее поверх микроядра Fiasco.OC, позволяющее выполнять в окружении Genode обычные Linux-программы. Ядро L4Linux не работает с оборудованием напрямую, а использует сервисы Genode через набор виртуальных драйверов.
Для Genode портированы различные компоненты Linux и BSD, обеспечена поддержка Gallium3D, выполнена интеграция Qt, GCC и WebKit, реализована возможность создания гибридных Linux/Genode программных окружений. Имеется порт VirtualBox, работающий поверх микроядра NOVA. Многие приложения адаптированы для запуска напрямую поверх микроядра и окружения Noux, обеспечивающего виртуализацию на уровне ОС. Для запуска не портированных программ предлагается система виртуальных окружений, работающая на уровне отдельных приложений и позволяющая запускать программы в виртуальном Linux-окружении с использованием паравиртуализации.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65331
contrinitiator
honked back 01 May 2026 09:52 +0200
in reply to: https://misskey.vikingkong.xyz/notes/alq601e2nebg02c6
@vikingkong
Так им же некогда готовить, они работают квалифицированную работу в офесах 24/7! Эдак ты и офесы отменишь?!)))
@johan @shuro
contrinitiator
honked back 01 May 2026 09:19 +0200
in reply to: https://s.cafe/ap/users/116308070950655482/statuses/116498074496350821
@johan
У меня в микрорайончике кроме доставки и крупных сетей почти ничего уже и не осталось.
@vikingkong @shuro
contrinitiator
honked back 01 May 2026 09:16 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-3569-f438-3397-ce9979059718
contrinitiator
honked back 01 May 2026 09:15 +0200
in reply to: https://misskey.vikingkong.xyz/notes/alq52lxlnebg02bs
@vikingkong
Ха, ты намекаешь на "запретить"? В такое не верю от слова совсем. Наоборот, доставки будет всё больше, а оффлайн магазинов меньше. Ну если всё вдруг не рухнет, конешн.
contrinitiator
bonked 01 May 2026 09:13 +0200
original: shuro@friends.deko.cloud
@wthinker экспроприировать сейчас особого смысла нет, кмк. Времена другие, это же виртуальные деньги, что не пылятся под кроватью, а и так в банках и десять раз уже перевыданы кому надо. Главное не дать внезапно снять (что очень просто, учитывая цифровой контроль), пусть проедают, тем самым "кредитуя" предприятия. Эльвира про это говорит, кмк. Впрочем, безумные деды могут творить иррациональные вещи, даже если они прямо деструктивны.
contrinitiator
honked back 01 May 2026 09:13 +0200
in reply to: https://social.coolbug.org/n/p/1777614665.841648
@n Опасность клещей тоже переоценена, кстати. Помню, когда учился в вузе, заставляли делать прививки для экспедиционной практики, и все родные и друзья удивлялись, мол, надо же, н когда о такой опасности не слышали. А сейчас из каждого утюга трещат, но по сути ничего не изменилось, разве что вакцины теперь никому не хватает, и куча народу на этом страхе паразитирует.
contrinitiator
honked back 01 May 2026 09:09 +0200
in reply to: https://misskey.vikingkong.xyz/notes/alq4j9zonebg02bg
@vikingkong
Так нормальная торговля уже всё, скоро ничего не останется. От "ограничений" (слово уже само по себе подзаебало) никому лучше не станет.
contrinitiator
honked back 01 May 2026 09:07 +0200
in reply to: https://social.coolbug.org/n/p/1777614665.841648
@n А таких мест немало. Особенно для нехороших человеков. Но вообще и с борщевиком можно жить, он же не виноват и не такой уж страшный. Тут больше медиа раскрутка.
contrinitiator
honked back 30 Apr 2026 23:06 +0200
in reply to: https://s.cafe/ap/users/116308070950655482/statuses/116493887729290391
Релиз набора компиляторов GCC 16 Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65329
contrinitiator
honked back 30 Apr 2026 21:10 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-2769-f39d-f1d7-367394211476
contrinitiator
honked back 30 Apr 2026 21:09 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-1669-f39c-c709-6aa908652630
contrinitiator
honked back 30 Apr 2026 19:12 +0200
in reply to: https://misskey.vikingkong.xyz/notes/alpahax8nebg028a
contrinitiator
honked back 30 Apr 2026 18:41 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-2069-f384-33f2-5c8692226282
contrinitiator
honked 30 Apr 2026 17:25 +0200
Титановая кружка из нержавеющей стали (греть на алкогольной плите).
continue
honked back 30 Apr 2026 17:00 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/MQfyPR8hv4f31bLPlG
@contrinitiator
#solarpunk в массы!
( а книжке, кстати, много и не надо: я её заряжаю раз в несколько месяцев )
contrinitiator
honked back 30 Apr 2026 16:46 +0200
in reply to: https://honk.any-key.press/u/continue/h/cZX5q2TZ162chLmCx8
continue
honked back 30 Apr 2026 16:23 +0200
in reply to: https://declin.eu/objects/91375706-0455-490a-a0a8-2f22f568d809
continue
honked back 30 Apr 2026 16:21 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/KQ2Y75LM4713pJKnFV
@contrinitiator
Есть подозрение, что Цветаеву могли в советское время сильно цензурить. Сейчас она "попадает" под ЛГБТ. Я пальцем в небо выбрал издание 2018 года.
contrinitiator
honked back 30 Apr 2026 16:12 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1569-f350-ac1c-dad859750520
contrinitiator
honked back 30 Apr 2026 16:01 +0200
in reply to: https://honk.any-key.press/u/continue/h/Rh8678JW47nT3c3j2P
continue
honked back 30 Apr 2026 15:59 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/D22YrTQd4z9jX1xfXQ
Да увлёкся Цветаевой и захотел сборник стихов в бумажном виде купить от ( ранее мне незнакомого ) тверского издательства "Мартин".
А что хотел купить?))
continue
honked back 30 Apr 2026 15:52 +0200
in reply to: https://mastodon.world/ap/users/115722092263279862/statuses/116493815903173844
contrinitiator
honked back 30 Apr 2026 15:46 +0200
in reply to: https://honk.any-key.press/u/continue/h/KyG5jl3Fn3vwyF4LZ2
@continue Ты думаешь, такие формальности будут иметь значение? Конкретно про озон я точно не слышал об ошибочных списаниях. Но если тут именно идеологически или религиозное нежелание привязывать - это я очень понииаю. Сам в последнее аремя вынужден был чего только ни ставить и не привязывать, так после этого хочется вымыть телефончик с мылом(( ЗЫ А что хотел купить?))
contrinitiator
bonked 30 Apr 2026 15:44 +0200
original: continue@honk.any-key.press
То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия. Если привязать-отвязать, то тут уже можно на этом спекулировать.
continue
bonked 30 Apr 2026 14:54 +0200
original: opennet@honk.any-key.press
Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.
В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.
Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.
Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root.
В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.
Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).
Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch,
Fedora, ROSA.
В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead
Источник: https://www.opennet.ru/opennews/art.shtml?num=65325
continue
honked back 30 Apr 2026 14:49 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1169-f34b-4079-515338032283
Многие духовные практики не согласны. Человек очень легко впадает в зависимость от собственной привязанности к вещам. Я знаю очень неглупых и (по своему) духовно богатых людей, для которых формирование библиотеки стало самоцелью. Люди начали собирать именно определённые издания, а потом банально перестали успевать читать все пополнения в собственную библиотеку. И с другой стороны я встречал людей, которые не имея библиотеки читали книги и дарили их другим после прочтения. Лично мне этот подход ближе, хотя не могу не замечать за собой определённой формы собирательства.
Изначальная бедность не располагает к духовности. Изначальное благополучие (что сейчас фактически синоним богатства) наоборот даёт возможности.
Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.
В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.
Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.
Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root.
В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.
Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).
Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch,
Fedora, ROSA.
В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead
Источник: https://www.opennet.ru/opennews/art.shtml?num=65325
continue
honked back 30 Apr 2026 13:49 +0200
in reply to: https://honk.any-key.press/u/continue/h/Xfb9C7kcq6498flMBn
То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия. Если привязать-отвязать, то тут уже можно на этом спекулировать.
continue
honked back 30 Apr 2026 13:46 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/xz3jK82KMWFxWTzZvB
@contrinitiator Да, выйти из положения можно без проблем. Случаи, когда по привязанной карте происходят ошибочные списания не такая уж и редкость. Но если карта не была привязана (не было моего согласия на хранение платежных данных на их сервере), то "по закону" им хуже, чем от "обычного ошибочного списания".
Если я верно понимаю, то они не могут хранить данные без моего согласия.
contrinitiator
honked back 30 Apr 2026 13:39 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1369-f33e-bc8a-287169230329
contrinitiator
honked back 30 Apr 2026 13:30 +0200
in reply to: https://libranet.de/objects/0b6b25a8-1269-f33c-1aab-531853863895
contrinitiator
honked back 30 Apr 2026 13:22 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-9869-f2ec-bc88-a91864583621
contrinitiator
bonked 30 Apr 2026 13:21 +0200
original: cybertailor@craba.cab
Государство — это Робин Гуд наоборот
contrinitiator
honked back 30 Apr 2026 13:21 +0200
in reply to: https://honk.any-key.press/u/continue/h/4t9K1kf3cD2mMXzlxl
contrinitiator
honked back 30 Apr 2026 13:20 +0200
in reply to: https://s.cafe/ap/users/116308070950655482/statuses/116492335442592171
contrinitiator
honked back 30 Apr 2026 13:18 +0200
in reply to: https://honk.any-key.press/u/continue/h/3mVsMvZK4Qy4v5W1hP
@continue Ну а сам факт оплаты только картой как? А по теме можно ведь оплатить, а потом карту отвязать. Но вообще я не уговариваю, если покупка не так уж нужна, то и не надо!
continue
bonked 30 Apr 2026 13:02 +0200
original: virika@mastodon.ml

continue
bonked 30 Apr 2026 13:02 +0200
original: contrinitiator@honk.any-key.press
У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше. (#вокруг)
continue
honked back 30 Apr 2026 12:59 +0200
in reply to: https://mastodon.online/users/liilliil/statuses/116493241568187418
contrinitiator
honked back 30 Apr 2026 12:54 +0200
in reply to: https://mastodon.social/users/coolingfan375/statuses/116490359488489111
contrinitiator
honked 30 Apr 2026 12:53 +0200
У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше. (#вокруг)
Э-э-э... а какого лешего у озона пропала возможность оплатить картой БЕЗ привязки карты? Какого рожна данные моей карты теперь ДОЛЖНЫ храниться у маркетплейса? Да пошли бы вы... не так уж эта покупка мне и нужна, пожалуй.
continue
bonked 30 Apr 2026 11:45 +0200
original: os9@liilliil.ru
Ещё один кусочек из середины 90х: #Microsoft #Cinemania — энциклопедия на 💿
1. Кусочек видео из «2001: Космической одиссеи» размером с почтовую марку, небось, выглядел фантастически: большинство компьютеров ещё не тянули полноэкранного видео, кодеков вроде DivX и MPEG4 ещё не было, разве что MPEG2
2. Мой любимый Fisher King: только один кадр и описание. В педевикии сейчас и то побольше
3. Monty Python and the Holy Grail — да, есть такой, не забыли. Но текста с гулькин нос
4. «Москва слезам не верит» тоже уместилась на компакт-диск. Правда, без видео и картинок. Оценку поставили 3 из 4, больше, чем у пайтонов!
#MacOS9 #retrocomputing #multimedia #энциклопедия #encyclopaedia #spaceOdyssey #montyPython #terryGilliam



Выпуск инструментариев для управления контейнерами LXC 7.0 и LXD 6.8 В состав LXC входит библиотека liblxc, набор утилит (lxc-create, lxc-start, lxc-stop, lxc-ls и т.п.), шаблоны для построения контейнеров и набор биндингов для различных языков программирования. Изоляция осуществляется при помощи штатных механизмов ядра Linux. Для изоляции процессов, сетевого стека ipc, uts, идентификаторов пользователей и точек монтирования используется механизм пространств имён (namespaces). Для ограничения ресурсов применяются cgroups. Для понижения привилегий и ограничения доступа задействованы такие возможности ядра, как профили Apparmor и SELinux, политики Seccomp, Chroots (pivot_root) и capabilities.
Основные изменения:
Кроме того, компания Canonical опубликовала новую версию системы управления контейнерами LXD 6.8. LXD предоставляют инструменты для централизованного управления контейнерами и виртуальными машинами, развёрнутыми как на одном хосте, так и в кластере из нескольких серверов. Проект реализован в виде фонового процесса, принимающего запросы по сети через REST API и поддерживающего различные бэкенды хранилищ (дерево директорий, ZFS, Btrfs, LVM), снапшоты со срезом состояния, live-миграцию работающих контейнеров с одной машины на другую и средства для хранения образов контейнеров. В качестве runtime для запуска контейнеров используется инструментарий LXC.
Среди изменений в LXD 6.8:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65327
На развитие национальной видеоплатформы VK в прошлом году государство выделило 39,5 млрд руб., еще 4 млрд руб. было направлено на цели и задачи «многофункционального сервиса обмена информацией».
Всего расходы Минцифры в прошлом году составили более 456,8 млрд руб.
continue
bonked 30 Apr 2026 08:31 +0200
original: cybertailor@craba.cab
Государство — это Робин Гуд наоборот
contrinitiator
honked back 29 Apr 2026 19:24 +0200
in reply to: https://mastodon.social/users/coolingfan375/statuses/116488884768980998
@coolingfan375 Вроде как за растущий на участке борщевик штрафуют, но не слышал, чтобы было запрещено продавать семена или выращивать! Надо проконсультироваться с юристами!
@shuro
contrinitiator
honked back 29 Apr 2026 19:22 +0200
in reply to: https://misskey.vikingkong.xyz/notes/alnu3viwnebg021h
Выпуск fheroes2 1.1.15, открытого движка Heroes of Might and Magic 2 Основные изменения:
continue
bonked 29 Apr 2026 18:18 +0200
original: mamohin@mastodon.world
contrinitiator
honked 29 Apr 2026 18:07 +0200
Недобросовестные продавцы реализовали на маркетплейсах семена борщевика Сосновского, заявила начальник управления Россельхознадзора!
#борщевик
Представлен GTK2-NG, форк библиотеки GTK2 Разработчики проекта GTK прекратили сопровождение GTK2 более пяти лет назад, а пакеты с GTK2 уже исключены из официальных репозиториев дистрибутивов Red Hat Enterprise Linux, SUSE Linux Enterprise Server, openSUSE и Arch Linux (доступен через AUR). Из значимых проектов GTK2 продолжает использовать звуковой редактор Ardour, но данный проект не зависит от внешних библиотек и поддерживает собственный форк GTK2 - YTK. В репозитории Debian остаётся около 150 пакетов, связанных зависимостями с GTK2, среди которых afterstep, Double Commander, fpc, gkrellm, gmpc, hexchat, lazarus, mplayer, navit, pidgin, sane-frontends, scim, sylpheed, tickr, tilem,
uim, usermode, xsane, xzgv и z88.
В GTK2-NG добавлено несколько десятков изменений, в основном связанных с переносом исправлений, распространявшихся в форме патчей в пакетах из AUR и Debian, и исправлением предупреждений, выдаваемых компилятором. Из улучшений отмечается модернизация функции сортировки массивов g_sort_array и замена алгоритма масштабирования для повышения чёткости пиктограмм. В виджете выбора файлов (filechooser) решены имевшиеся проблемы и проведена оптимизация
отображения в виде иконок содержимого каталогов с большим числом файлов. Протестирована сборка с использованием GCC 14 и Clang 21.
Из планов на будущее отмечается перенос изменений из форка GTK2, развиваемого участником проекта Xlibre - stefan11111, а также бэкпортирование кода из YTK, форка GTK2 от проекта Ardour. Среди задач также называется проверка сборки в GCC 15 и добавление поддержки использования libppd для вывода на печать на системах с CUPS 3.x. Не исключается задействование лицензии GPLv3 для нового кода и смена названия для исключения претензий от проекта GNOME.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65323
Valve опубликовала сетевую библиотеку GameNetworkingSockets 1.5.0 GameNetworkingSockets реализует поверх UDP похожий на TCP протокол, обеспечивающий установку соединения, но ориентированный на передачу сообщений вместо потоков. Через установленный канал связи сообщения могут передаваться как в режиме гарантированной доставки, так и с использованием более быстрого режима ненадёжной передачи.
Протокол поддерживает такие возможности как обработка фрагментации, пересборка пакетов, прогнозирование и ограничение пропускной способности, создание P2P-каналов связи, обход трансляторов адресов (через WebRTC ICE) и шифрование. Данные в пакетах шифруются с использованием алгоритма блочного шифрования AES, а для обмена ключами и проверки сертификатов применяются цифровые подписи на базе эллиптических кривых Ed25519. Механизмы доставки ключей и выбора вектора инициализации для каждого пакета основаны на методах, применяемых в протоколе QUIC.
Среди изменений в новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65318
В Нидерландах на базе Forgejo создана платформа совместной разработки кода для госучреждений Проект запущен подразделением Open Source Program Office, созданным при Министерстве внутренних дел и по делам королевства Нидерландов, и продвигает философию "Открыто, если не оговорено иное" ("Open, tenzij"), в соответствии с которой по умолчанию код развиваемых для госучреждений программных продуктов по возможности должен публиковаться в открытом доступе, чтобы другие госучреждения, граждане и компании могли проверять, использовать для собственных целей и улучшать код. Предполагается, что подобный подход не только повысит качество ПО, но и позволит добиться увеличения прозрачности процессов.
На текущем этапе хостинг открытого кода запущен в пилотном режиме и доступен ограниченной группе организаций. Заинтересованные в участии разработчики и организации могут присоединиться к тестированию, отправив заявку координатору проекта. Предполагается, что в ближайший год к проекту смогут подключиться различные государственные службы Нидерландов, от министерств до муниципалитетов.
Платформа Forgejo является форком проекта Gitea, который в свою очередь ответвился от платформы Gogs. Ключевыми особенностями Forgejo является низкое потребление ресурсов (может использоваться в дешёвых VPS) и простой процесс установки. Предоставляются типовые возможности работы с проектами, такие как управление задачами, отслеживание проблем (issues), pull-запросы, wiki, средства для координации групп разработчиков, подготовка релизов, автоматизация размещения пакетов в репозиториях, управление правами доступа, сопряжение с платформами непрерывной интеграции, поиск кода, аутентификация через LDAP и OAuth, доступ к репозиторию по протоколам SSH и HTTP/HTTPS, подключение web-хуков для интеграции со Slack, Discord и другими сервисами, поддержка Git-хуков и Git LFS, инструменты для миграции и зеркалирования репозиториев.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65316
Выпуск Bazzite 44, дистрибутива для любителей компьютерных игр Дистрибутив поставляется в форме монолитного образа, не разделяемого на отдельные пакеты и обновляемого как единое целое. Приложения устанавливаются в формате Flatpak или в форме контейнеров. Для запуска Android-игр задействован Waydroid. В состав входит Steam и подборка компонентов, востребованных любителями компьютерных игр, а также дополнительные драйверы для игровых контроллеров и Wi-Fi. В системные компоненты внесены оптимизации для повышения отзывчивости и улучшения поддержки HDR и VRR.
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65320
Обновления Firefox 150.0.1 и Chrome 147.0.7727.137 с устранением критических уязвимостей Не связанные с безопасностью изменения в Firefox 150.0.1:
Компания Google сформировала обновление Chrome 147.0.7727.137 с исправлением 30 уязвимостей, из которых 4 помечены как критические. Критические проблемы позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. Детали пока не раскрываются, известно лишь, что уязвимости вызваны обращениями к уже освобождённой памяти (Use-after-free) в Canvas (CVE-2026-7363), средствах для людей с ограниченными возможностями (CVE-2026-7344), компоненте формировании интерфейса Views (CVE-2026-7343) и коде, специфичном для платформы iOS (CVE-2026-7361).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65317
continue
honked back 29 Apr 2026 10:43 +0200
in reply to: https://honk.any-key.press/u/continue/h/R8CvMn47MwYWYDkq83
Слушал с опаской (предыдущий Hate Über Alles не сособо понравился).
А нет, хорошо. Может не шедевр-шедевр, но отлично подойдёт для какой-нибудь поездки, например.
continue
bonked 29 Apr 2026 10:37 +0200
original: contrinitiator@metalhead.club
continue
bonked 29 Apr 2026 10:31 +0200
original: opennet@honk.any-key.press
В Python-пакет elementary-data, имеющий 1.1 млн загрузок в месяц, внедрён вредоносный код Вредоносный релиз был опубликован 25 апреля в 1:20 (MSK) и оставался доступен для загрузки более 11 часов (до 12:45). Атака была совершена через отправку pull-запроса со специально оформленным комментарием, эксплуатирующим уязвимость в автоматически вызываемом обработчике GitHub Action. Атакующим удалось запустить shell-команды в окружении непрерывной интеграции и извлечь из него содержимое переменной окружения GITHUB_TOKEN с токеном доступа к репозиторию. Данный токен был использован для создания нескольких веток в git и подготовке релиза.
В состав опубликованного атакующими релиза был включён вредоносный код, закодированный в формате base64 и активируемый при установке пакета. Вредоносный код осуществлял сканирование системы и отправку конфиденциальных данных, таких как ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65313
В Python-пакет elementary-data, имеющий 1.1 млн загрузок в месяц, внедрён вредоносный код Вредоносный релиз был опубликован 25 апреля в 1:20 (MSK) и оставался доступен для загрузки более 11 часов (до 12:45). Атака была совершена через отправку pull-запроса со специально оформленным комментарием, эксплуатирующим уязвимость в автоматически вызываемом обработчике GitHub Action. Атакующим удалось запустить shell-команды в окружении непрерывной интеграции и извлечь из него содержимое переменной окружения GITHUB_TOKEN с токеном доступа к репозиторию. Данный токен был использован для создания нескольких веток в git и подготовке релиза.
В состав опубликованного атакующими релиза был включён вредоносный код, закодированный в формате base64 и активируемый при установке пакета. Вредоносный код осуществлял сканирование системы и отправку конфиденциальных данных, таких как ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65313
Реализация криптографических алгоритмов ГОСТ на языке Java Поддерживаемые алгоритмы:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65312
Выпуск дистрибутива Fedora Linux 44 Наиболее значимые изменения в Fedora Linux 44:
Для Fedora 44 введены в строй репозитории "free" и "nonfree" от проекта RPM Fusion, в которых доступны пакеты с дополнительными мультимедиа приложениями (MPlayer, VLC, Xine), видео/аудио кодеками, поддержкой DVD, проприетарными драйверами AMD и NVIDIA, игровыми программами и эмуляторами.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65307
Релиз платформы разработки информационных систем lsFusion 6.2 В основе платформы заложена парадигма комбинаторного программирования (function-level), что существенно отличает lsFusion от существующих на рынке платформ (например SAP, Dynamics AX, 1С, .Net). Также внутри активно используются событийное, реактивное и объектно-ориентированное программирование.
Основные изменения в версии 6.2:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65310
continue
honked back 28 Apr 2026 15:40 +0200
in reply to: https://techhub.social/users/gaxeliy/statuses/116480437874951429
continue
honked back 28 Apr 2026 13:36 +0200
in reply to: https://lastfree.space/objects/30d21f2a-1369-f099-c9d1-2de980938501
continue
honked back 28 Apr 2026 12:10 +0200
in reply to: https://gts.skobk.in/users/skobkin/statuses/01KQ7YSYRT0CC1TDSKF1GDCQPY
Проекты с git сабмодулями попадаются 1-2 в год. Но не уверен, что сборка из репозитория попадает под определение "пользоваться". Сам пользовался более пяти лет назад: коллега притащил на пробу (по описанию звучало как супер-подход). С тех пор "наелся" и сам я подобный подход больше сознательно не выбираю.
continue
bonked 28 Apr 2026 11:48 +0200
original: liilliil@mastodon.online
Ездовые коты не только в Простоквашино бывают

continue
honked back 28 Apr 2026 11:34 +0200
in reply to: https://mastodon.ml/users/n0icz/statuses/116481179358183093
Джон Китс "Сонет"
Тому, кто в городе был заточён,
Такая радость — видеть над собою
Открытый лик небес и на покое
Дышать молитвой, тихой, точно сон.И счастлив тот, кто, сладко утомлён,
Найдёт в траве убежище от зноя
И перечтёт прекрасное, простое
Преданье о любви былых времён....
Альфред Теннисон. "У моря"
Бей, бей, бей
В берега, многошумный прибой.
Я хочу говорить о печали своей,
Непокорное море, с тобой.Счастлив мальчик, который бежит по песку
К этим скалам, навстречу волне.
Хорошо и тому рыбаку,
Что поёт свою песню в челне.Возвращаются в гавань опять
Корабли, обошедшие свет.
Но как тяжко о мёртвой руке тосковать,
Слышать голос, которого нет.Бей, бей, бей
В неподвижные камни, вода!
Благодатная радость потерянных дней
Не вернется ко мне никогда.
Перевод Самуила Маршака
cc: @litclub
В Ubuntu намечена интеграция AI При выборе AI-инструментов предпочтения будут отдаваться открытым моделям, распространяемым под лицензиями, отвечающими духу дистрибутива, в также AI-платформам на базе открытого кода. По умолчанию AI-модели будут выполняться локально. Интеграция с внешними облачными AI-системами будет в форме опции, подконтрольной пользователю.
Подчёркивается, что цель инициативы не в превращении Ubuntu в AI-продукт и не в продвижении AI ради AI, а в выборочной интеграции в дистрибутив AI-возможностей там, где это будет действительно полезным для пользователей. Для тех, кто не желает использовать AI будет предоставлена возможность отключения AI-возможностей. В качестве примеров применения AI упоминается обработка голосовых команд, диагностика сетевых и системных проблем, настройка сервисов, анализ логов, выполнение рутинных задач и проведение аудита серверов.
Добавляемая в дистрибутив AI-функциональность разделена на не явное и явное использование AI. В первом случае AI-модели расширяют имеющиеся функции без изменения способа взаимодействия с пользователем, например, применяются для распознавания и синтеза речи. Во втором случае, AI-модели предлагаются как самостоятельные решения, например, как AI-агенты для автоматизации работы, AI-ассистенты для обучения, генерации и анализа контента.
Для обеспечения безопасности и упрощения установки AI-модели решено поставлять вместе с инструментарием для их выполнения в форме snap-пакетов, оптимизированных для различных аппаратных платформ. Модели будут выполняться в изолированном окружении, не имеющем прямого доступа к остальной системе, а AI-агенты будут функционировать в соответствии с существующими механизмами разграничения доступа и аудита.
Внутри компании Canonical решено не отталкиваться изначально от определённого AI-стека, а в течение следующих 6 месяцев предоставить командам возможность углубиться в тему, попробовать разные AI-стеки, выбрать оптимальные для их задач AI-решения, понять сильные стороны AI-инструментов и их ограничения. Сотрудники компании по-прежнему будут оцениваться по тому, как хорошо они выполняют свои задачи, а не по тому, используют ли они AI.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65306
