<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>honk</title>
    <link>https://honk.any-key.press/</link>
    <description>honk rss</description>
    <image>
      <url>https://honk.any-key.press/icon.png</url>
      <title>honk rss</title>
      <link>https://honk.any-key.press/</link>
    </image>
    <item>
      <title>contrinitiator honked back https://honk.any-key.press/u/contrinitiator/h/6j2MkC8w7w64LzRd61</title>
      <description><![CDATA[<p>А, ну и всходит почти полная луна.</p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/6j2MkC8w7w64LzRd61</link>
      <pubDate>Fri, 01 May 2026 20:14:24 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/6j2MkC8w7w64LzRd61</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/9gMtMRjP1lqjTm8bW1</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65344" rel=noreferrer>Выпуск пакетного менеджера APT 3.3.0</a></p>
<a href="https://mastodon.social/@juliank/116500474433791803" rel=noreferrer>Сформирован</a> <a href="https://salsa.debian.org/apt-team/apt/-/tags/3.3.0" rel=noreferrer>выпуск</a> экспериментальной ветки инструментария для управления пакетами <a href="https://github.com/Debian/apt" rel=noreferrer>APT 3.3.0</a> (Advanced Package Tool), на базе которой после стабилизации будет подготовлен стабильный выпуск 3.4.  Новая ветка APT <a href="https://lists.debian.org/deity/2026/05/msg00006.html" rel=noreferrer>принята</a> в <a href="https://packages.debian.org/source/unstable/apt" rel=noreferrer>Debian Unstable</a>.


<p><a href="https://launchpad.net/ubuntu/+source/apt/+changelog" rel=noreferrer>Из</a> <a href="https://salsa.debian.org/apt-team/apt/-/blob/main/debian/changelog" rel=noreferrer>изменений</a> можно отметить: 
</p>
<ul>
<li> В утилите убран вывод предупреждения об использовании нестабильного  консольного интерфейса. Добавлена опция "--cli-version" для вывода версии CLI.

</li><li> В Ubuntu вместо gpgv  задействована   написанная на языке Rust утилита sqv от проекта Sequoia для проверки цифровых подписей. На поддерживаемых архитектурах утилита sqv  включена в число сборочных зависимостей в конфигурациях без выставленного параметра pkg.apt.nosqv.



</li><li> В команде "apt history-list" реализована автоматическая адаптация к ширине терминала.

</li><li> Проведена модернизация кода с использованием стандарта C++17.
</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65344" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65344</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/9gMtMRjP1lqjTm8bW1</link>
      <pubDate>Fri, 01 May 2026 20:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/9gMtMRjP1lqjTm8bW1</guid>
    </item>
    <item>
      <title>contrinitiator honked https://honk.any-key.press/u/contrinitiator/h/s7T9p3ZLwgzHkCk6r7</title>
      <description><![CDATA[<p>Над дачами стелется сизый шашлычный дым. Каждые пять минут кто-то гуляет с собакой (вот этого раньше не было, и уже задолбало).</p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/s7T9p3ZLwgzHkCk6r7</link>
      <pubDate>Fri, 01 May 2026 19:18:13 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/s7T9p3ZLwgzHkCk6r7</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/f6k1y4WSYwZB19Smyz</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65338" rel=noreferrer>Доступен дистрибутив Proxmox Backup Server 4.12</a></p>
Компания Proxmox, известная разработкой продуктов <a href="https://www.opennet.ru/opennews/art.shtml?num=64288" rel=noreferrer>Proxmox Virtual Environment</a> и <a href="https://www.opennet.ru/opennews/art.shtml?num=62810" rel=noreferrer>Proxmox Mail Gateway</a>, <a href="https://forum.proxmox.com/threads/proxmox-backup-server-4-2-released.183129/" rel=noreferrer>опубликовала</a> выпуск дистрибутива <a href="https://pbs.proxmox.com/wiki/index.php/Main_Page" rel=noreferrer>Proxmox Backup Server 4.2</a>, который преподносится как готовое решение для резервного копирования и восстановления виртуальных окружений, контейнеров и начинки серверов. Установочный ISO-образ <a href="https://www.proxmox.com/en/downloads" rel=noreferrer>доступен</a> для свободной загрузки. Специфичные для дистрибутива компоненты открыты под лицензией AGPLv3. Для установки обновлений доступен как платный репозиторий Enterprise, так и два бесплатных репозитория, которые отличаются уровнем стабилизации обновлений. 


<p></p>
<p>Системная часть дистрибутива базируется на пакетной базе Debian  и OpenZFS. Программный стек для управления резервным копированием написан на языке Rust и поддерживает инкрементальные бэкапы (на сервер передаются только изменившиеся данные), дедупликацию (при наличии дубликатов хранится только одна копия), сжатие (используется ZSTD) и шифрование резервных копий. Система спроектирована на базе клиент-серверной архитектуры -  Proxmox Backup Server может использоваться как для работы с локальными резервными копиями, так и в качестве централизованного сервера для резервного копирования данных с разных хостов. Предоставляются режимы быстрого выборочного восстановления и синхронизации данных между серверами.

</p>
<p>Proxmox Backup Server поддерживает интеграцию с платформой Proxmox VE для резервного копирования виртуальных машин и контейнеров. Управление резервными копиями и восстановление данных осуществляется через web-интерфейс. Имеется возможность разграничения доступа пользователей к своим данным. Весь  передаваемый трафик от клиентов к серверу шифруется с использованием AES-256 в режиме GCM, а сами резервные копии передаются уже зашифрованными при помощи асимметричного шифрования по открытым ключам (шифрование производится на стороне клиента, и компрометация сервера с резервными копиями не приведёт к утечке данных). Целостность резервных копий контролируется при помощи хэшей SHA-256. 



</p>
<p></p>
<p>В <a href="https://pbs.proxmox.com/wiki/index.php/Roadmap#Proxmox_Backup_Server_4.2" rel=noreferrer>новом выпуске</a>:
</p>
<ul>

<li> Осуществлена синхронизация с пакетной базой дистрибутива Debian 13.4. Обновлены ядро <a href="https://www.opennet.ru/opennews/art.shtml?num=65194" rel=noreferrer>Linux 7.0</a> и <a href="https://www.opennet.ru/opennews/art.shtml?num=64448" rel=noreferrer>OpenZFS 2.4</a>. 

</li><li> Добавлена возможность перемещения  пространств имён и групп резервных копий в другие места в том же хранилище для упрощения реорганизации размещения данных без риска их потери.

</li><li> Добавлена поддержка шифрования и расшифровки синхронизируемых резервных копий, что позволяет передавать снапшоты  в не заслуживающие доверия сторонние внешние хранилища в зашифрованном виде.

</li><li> Добавлена возможность обработки групп резервных копий в несколько потоков для повышения производительности синхронизации.

</li><li> Реализована официальная поддержка использования объектных хранилищ, поддерживающих протокол S3, в качестве бэкенда для хранения бэкапов, с возможностью сбора статистики о трафике и числе запросов для мониторинга и отслеживания соблюдения лимитов на трафик.



</li></ul>
<a href="https://www.proxmox.com/images/proxmox/screenshots/pbs/Proxmox-Backup-Server-4.0-Dashboard.png" rel=noreferrer><img alt="" title="" src="/d/G2Xkz8tyHbFBNpwssp875.png"></a>


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65338" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65338</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/f6k1y4WSYwZB19Smyz</link>
      <pubDate>Fri, 01 May 2026 17:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/f6k1y4WSYwZB19Smyz</guid>
    </item>
    <item>
      <title>contrinitiator honked back https://honk.any-key.press/u/contrinitiator/h/85T6QrFmLbyLv53Jp1</title>
      <description><![CDATA[<p>Вспомнил, когда был взрыв в питерском метро Бигла (или кто там был) отменил метро и вообще весь общественный транспорт в городе! И даже тогда вопросы мало кто задавал. Я тогда подумал что от страха крыша съехала, но оказалось, что у кого-то съехала, но точно не у начальничков, которые просто уже готовились к следующим "ограничениям".</p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/85T6QrFmLbyLv53Jp1</link>
      <pubDate>Fri, 01 May 2026 15:31:33 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/85T6QrFmLbyLv53Jp1</guid>
    </item>
    <item>
      <title>contrinitiator honked https://honk.any-key.press/u/contrinitiator/h/fTL8qgGmS11z49d98h</title>
      <description><![CDATA[<p>КОМАРЫ!!</p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/fTL8qgGmS11z49d98h</link>
      <pubDate>Fri, 01 May 2026 15:25:07 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/fTL8qgGmS11z49d98h</guid>
    </item>
    <item>
      <title>contrinitiator honked back https://honk.any-key.press/u/contrinitiator/h/ZnDZrzBFtGhzJzXY22</title>
      <description><![CDATA[<p>К этому тексту:</p>
<p></p>
<blockquote>Меня удивляет при этом, как легко и без требований хоть каких-то объяснений люди эти правила принимают</blockquote><p></p>
<blockquote>Как запрет провожающим проходить в зону посадки в аэропорту помогает бороться с терактами - я вообще теряюсь. Мне кажется, что если завтра аэропорты потребуют перед проходом на рейс вставать на одну ногу как цапля и говорить "курлык-курлык", то подавляющее большинство пассажиров будет просто выполнять это новое правило, не задавая вопросов.</blockquote><p></p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/ZnDZrzBFtGhzJzXY22</link>
      <pubDate>Fri, 01 May 2026 15:23:56 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/ZnDZrzBFtGhzJzXY22</guid>
    </item>
    <item>
      <title>contrinitiator honked https://honk.any-key.press/u/contrinitiator/h/6QNmVq1Zl6pWTNH43b</title>
      <description><![CDATA[<p>Это не <a href="https://honk.any-key.press/o/%D1%82%D0%B5%D0%B0%D1%82%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8" rel=noreferrer>#театрбезопасности</a>, а социальный проект подчинения и внедрения концлагерной ментальности.</p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/6QNmVq1Zl6pWTNH43b</link>
      <pubDate>Fri, 01 May 2026 15:20:19 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/6QNmVq1Zl6pWTNH43b</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/v3P2h18ZD35B6p6Pr6</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65340" rel=noreferrer>Сервисы Ubuntu и Canonical оказались недоступны из-за DDoS-атаки</a></p>
Ряд сетевых сервисов компании Canonical и проекта Ubuntu, включая  сайт ubuntu.com и связанные обеспечением безопасности API, с 19:30 (MSK) вчерашнего дня <a href="https://askubuntu.com/questions/1566282/ubuntu-infrastructure-not-responding-returning-503-or-other-errors" rel=noreferrer>недоступны</a> из-за <a href="https://status.canonical.com/#/incident/KNms6QK9ewuzz-7xUsPsNylV20jEt5kyKsd8A-3ptQEHpOd8VQ40ZQs-KD81fboQXeGZB94okNHdHBGlCv58Sw==" rel=noreferrer>DDoS-атаки</a>. Ответственность за совершение атаки <a href="https://x.com/VECERTRadar/status/2049934376272810445" rel=noreferrer>взяла на себя</a> хакерская группа "313 Team".


<p>Среди подвергшихся атаке сервисов: 
</p>
<ul>
<li>ubuntu.com, </li><li>canonical.com, </li><li>archive.ubuntu.com, </li><li>security.ubuntu.com,  </li><li>assets.ubuntu.com, </li><li>ppa.launchpad.net,  </li><li>archive.ubuntu.com, </li><li>jaas.ai, </li><li>maas.io, </li><li>blog.ubuntu.com, </li><li>wiki.ubuntu.com, </li><li>developer.ubuntu.com, </li><li>docs.ubuntu.com, </li><li>keyserver.ubuntu.com, </li><li>login.ubuntu.com,  </li><li>academy.canonical.com, </li><li>portal.canonical.com, </li><li>"Ubuntu Security API - CVEs", </li><li>"Ubuntu Security API - Notices", </li><li>"Livepatch API". 

</li></ul>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65340" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65340</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/v3P2h18ZD35B6p6Pr6</link>
      <pubDate>Fri, 01 May 2026 14:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/v3P2h18ZD35B6p6Pr6</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/jhPZB224Xlq74FY8F1</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65337" rel=noreferrer>Релиз SimpleX Chat 6.5, децентрализованной сети для коммуникации без идентификаторов</a></p>
<a href="https://simplex.chat/blog/20260430-simplex-channels-v6-5-consortium-crowdfunding-freedom-of-speech.html" rel=noreferrer>Опубликован</a>
выпуск платформы <a href="https://github.com/simplex-chat/simplex-chat/releases/tag/v6.5.0" rel=noreferrer>SimpleX Chat 6.5</a>, <a href="https://simplex.chat/ru/" rel=noreferrer>предоставляющей</a> средства для децентрализованной коммуникации без идентификаторов. Обмен сообщениями происходит через временные однонаправленные <a href="https://github.com/simplex-chat/simplexmq/blob/stable/protocol/simplex-messaging.md" rel=noreferrer>SMP-очереди</a> (<a href="https://github.com/simplex-chat/simplexmq/blob/stable/protocol/simplex-messaging.md" rel=noreferrer>SimpleX Messaging Protocol</a>), отдельные для каждого соединения. Все соединения применяют сквозное шифрование. Код <a href="https://github.com/simplex-chat/simplex-chat" rel=noreferrer>приложения</a> и <a href="https://github.com/simplex-chat/simplexmq" rel=noreferrer>SMP-маршрутизатора</a> распространяется под лицензией AGPLv3.


<p>Для установки соединения пользователям нужно обменяться ссылкой, которая содержит адрес SMP-сервера и ключи шифрования. Таким образом, пользователь сам выбирает через какие серверы получать сообщения, будь то официальные серверы, серверы сообщества или личный (self-hosted) сервер. Для сокрытия IP-адреса от SMP-серверов применяется механизм "<a href="https://simplex.chat/blog/20240604-simplex-chat-v5.8-private-message-routing-chat-themes.html#private-message-routing" rel=noreferrer>private routing</a>", обеспечивающий маршрутизацию запросов через ряд независимых SMP-серверов, по аналогии с <a href="https://en.wikipedia.org/wiki/Onion_routing" rel=noreferrer>луковой маршрутизацией</a>, применяемой в сети Tor.


</p>
<p>Наиболее важные изменения в выпуске 6.5:
</p>
<ul>

<li> Добавлена реализация <a href="https://github.com/simplex-chat/simplex-chat/blob/master/docs/protocol/channels-overview.md" rel=noreferrer>каналов</a>, позволяющих доставлять и управлять  информацией с сохранением состояния (stateful). В то время как SMP-очереди обеспечивают однонаправленную доставку  пакетов без хранения состояния (stateless) между двумя конечными точками, каналы реализуют модель доставки информации "от одного ко многим" с криптографической идентификацией, независимой от операторов инфраструктуры. Каждый канал может использовать несколько релеев для цензуро- и отказоустойчивости.

<p>Поверх каналов уже реализованы "публичные каналы" похожие на каналы  в Telegram, но с важными отличиями:
</p>
<ul>
<li> Автор канала по-настоящему владеет им и контролирует с помощью  криптографической подписи. Релеи, которые обеспечивают доставку "от одного ко многим", являются взаимозаменяемыми и не могут действовать от имени владельца канала;
</li><li> Обеспечивается конфиденциальность участия (participation privacy). Релеи являются клиентами в сети SimpleX, таким образом наследуются свойства конфиденциальность с транспортного уровня SMP.
</li></ul>

</li><li> <a href="https://simplex.chat/blog/20260430-simplex-channels-v6-5-consortium-crowdfunding-freedom-of-speech.html#simplex-network-consortium-to-preserve-network-independence" rel=noreferrer>Подготовка</a> к <a href="https://github.com/simplex-chat/simplexmq/blob/master/rfcs/README.md" rel=noreferrer>разделению</a> прав интеллектуальной собственности на протоколы и сеть для предотвращения расхождения интересов бизнеса и пользователей. Создание организации <a href="https://simplexnetwork.org" rel=noreferrer>SimpleX Network Consortium</a>.

</li><li> В приложении упрощена отправка приглашений для новых пользователей и реализована опциональная поддержка предпросмотра web-ссылок, с возможностью использования SOCKS-прокси для предпросмотра, защитой от фишинга и блокированием отслеживания через ссылки.




</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65337" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65337</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/jhPZB224Xlq74FY8F1</link>
      <pubDate>Fri, 01 May 2026 13:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/jhPZB224Xlq74FY8F1</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/2c3bH3Y78C2m3lrjZh</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65333" rel=noreferrer>Выпуск C:/Deb, системы с Windows-подобным окружением на базе Linux</a></p>
<a href="https://qa.debian.org/developer.php?login=eugulixes%40gmail.com" rel=noreferrer>Евгений Голышев</a>, сопровождающий Elixir в Debian/Ubuntu, <a href="https://github.com/cusdeb-com/os" rel=noreferrer>опубликовал</a> рабочий прототип Win32/Linux-системы C:\Deb на базе Debian 13, предлагающий Windows-подобное окружение, построенное на базе Wine и заимствованных из ReactOS компонентов пользовательского пространства, запускаемых поверх ядра Linux. Пользовательское окружение системы использует Wine Explorer и стилизовано под Windows 95/98. Для тестирования <a href="https://github.com/cusdeb-com/os/releases/tag/main-197d599" rel=noreferrer>доступны</a> два образа: raw-образ для запуска в QEMU и VDI-диск для VirtualBox, а также скрипты и инструкция для самостоятельной сборки системы. Проект C:\Deb вдохновлён похожей системой  Loss32, выход которой <a href="https://opennet.ru/opennews/art.shtml?num=64573" rel=noreferrer>ожидался</a> в январе этого года, но так и не состоялся.

<a href="https://cusdeb.com/os/desktop_image.png" rel=noreferrer><img alt="" title="" src="/d/HCm97624gN76322XJnHKf.png"></a>



    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65333" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65333</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/2c3bH3Y78C2m3lrjZh</link>
      <pubDate>Fri, 01 May 2026 10:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/2c3bH3Y78C2m3lrjZh</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/cWN91vySmsgFpryn2q</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65334" rel=noreferrer>Обновление почтового сервера Exim 4.99.2 с устранением 4 уязвимостей</a></p>
<a href="https://lists.exim.org/lurker/message/20260429.121733.f58d9686.en.html" rel=noreferrer>Опубликован</a> корректирующий выпуск почтового сервера <a href="https://exim.org/" rel=noreferrer>Exim 4.99.2</a>, в котором устранено 4 уязвимости:
<ul>

<li> <a href="https://security-tracker.debian.org/tracker/CVE-2026-40685" rel=noreferrer>CVE-2026-40685</a> -  переполнение буфера на чтение и запись при обработке JSON-данных в заголовке письма.


</li><li> <a href="https://security-tracker.debian.org/tracker/CVE-2026-40686" rel=noreferrer>CVE-2026-40686</a> -  чтение данных из области вне границ буфера при обработке специально оформленных символов UTF-8 в конце заголовков. Уязвимость может привести к утечке данных из памяти в возвращаемых сообщениях об ошибках.

</li><li> <a href="https://security-tracker.debian.org/tracker/CVE-2026-40687" rel=noreferrer>CVE-2026-40687</a> -  переполнение буфера на чтение и запись  в конфигурациях, использующих драйвер аутентификации SPA (Simple Password Authentication). Уязвимость может быть эксплуатирована при обращении к подконтрольному атакующему   серверу SPA/NTLM. 

</li><li> <a href="https://security-tracker.debian.org/tracker/CVE-2026-40684" rel=noreferrer>CVE-2026-40684</a> - аварийное завершение процесса при обработке специально оформленных данных в DNS-записях PTR. Уязвимость проявляется только на системах с musl libc.




</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65334" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65334</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/cWN91vySmsgFpryn2q</link>
      <pubDate>Fri, 01 May 2026 10:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/cWN91vySmsgFpryn2q</guid>
    </item>
    <item>
      <title>contrinitiator honked back https://honk.any-key.press/u/contrinitiator/h/84cNzl3Bx7K6D3SVTR</title>
      <description><![CDATA[<p>Вот реально кто напрягает: уроды, которые зимой гоняют по тротуарам, сигналя, гоняя всех и разбрасывая соль. У нас есть и такие!</p>
<p><a href="https://mk.phreedom.club/users/958xyy94pe" rel=noreferrer>@petez</a> <a href="https://misskey.vikingkong.xyz/users/9sgk4od6ijpn0001" rel=noreferrer>@vikingkong</a> <a href="https://friends.deko.cloud/profile/shuro" rel=noreferrer>@shuro</a> <a href="https://s.cafe/ap/users/116308070950655482" rel=noreferrer>@johan</a></p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/84cNzl3Bx7K6D3SVTR</link>
      <pubDate>Fri, 01 May 2026 09:40:39 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/84cNzl3Bx7K6D3SVTR</guid>
    </item>
    <item>
      <title>contrinitiator honked https://honk.any-key.press/u/contrinitiator/h/qj9hV2xxQLR8934yF7</title>
      <description><![CDATA[<p>Посадили: папоротник, тополь.</p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/qj9hV2xxQLR8934yF7</link>
      <pubDate>Fri, 01 May 2026 09:18:30 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/qj9hV2xxQLR8934yF7</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/54sdcDxjgCx8T27zS3</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65332" rel=noreferrer>Microsoft открыл код 86-DOS и PC-DOS под лицензией MIT</a></p>
Компания Microsoft <a href="https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/" rel=noreferrer>опубликовала</a> под лицензией MIT <a href="https://github.com/DOS-History/Paterson-Listings" rel=noreferrer>исходный код</a> операционных систем 86-DOS 1.00 и  PC-DOS 1.00, а также runtime-библиотеки компилятора Microsoft BASIC-86, ассемблер SCP, утилиты CHKDSK и EDLIN. PC-DOS 1.00 примечателен тем, что был первым выпуском DOS для компьютеров IBM PC. Код был <a href="https://thebrokenpipe.com/dos/paterson_listings/" rel=noreferrer>восстановлен</a> в рамках проекта по реконструкции кода первых версий DOS для CPU 8086, путём сканирования и транскрибирования архивных бумажных распечаток, созданных в 1981 и 1982 годах. 



<a href="https://thebrokenpipe.com/dos/paterson_listings/listings.jpg" rel=noreferrer><img alt="" title="" src="/d/HCmD18B51514jGclJp3DR.jpg"></a>


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65332" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65332</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/54sdcDxjgCx8T27zS3</link>
      <pubDate>Fri, 01 May 2026 09:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/54sdcDxjgCx8T27zS3</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/w3144JK9XsCG9gjNZF</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65331" rel=noreferrer>Проект Genode опубликовал выпуск ОС общего назначения Sculpt OS 26.04</a></p>
<a href="https://genode.org/news/sculpt-os-release-26.04" rel=noreferrer>Представлен</a> выпуск проекта <a href="https://genode.org/documentation/articles/sculpt-vc" rel=noreferrer>Sculpt 26.04</a>, развивающего операционную систему на базе технологий <a href="https://genode.org/" rel=noreferrer>Genode OS Framework</a>, которая сможет быть использована обычными пользователями для выполнения повседневных задач. Исходные тексты проекта <a href="https://github.com/genodelabs/genode" rel=noreferrer>распространяются</a> под лицензией AGPLv3. Для загрузки предлагается <a href="http://genode.org/files/sculpt/" rel=noreferrer>системный образ</a>, размером 33 МБ, который можно использовать на ПК, смартфоне PinePhone  и ноутбуке MNT Reform. Поддерживается работа на системах с процессорами и графической подсистемой Intel с включёнными расширениями  VT-d и VT-x, а также на системах ARM с расширениями VMM.



<p>Основные  <a href="https://genode.org/documentation/articles/sculpt-26-04" rel=noreferrer>новшества</a>:
</p>
<ul>

<li> Перенесённые из ядра Linux драйверы USB-контроллеров, Wi-Fi, Ethernet-адаптеров и GPU Intel синхронизированы с ядром 6.18 (ранее использоваться драйверы из ядра 6.12). Для ноутбуков по умолчанию включена поддержка сетевых адаптеров с интерфейсом USB.

</li><li> Осуществлён переход с файлов конфигурации в формате XML на использование собственного формата <a href="https://genode.org/documentation/hid" rel=noreferrer>HID</a> (Human-Inclined Data), представляющего данные в форме иерархии узлов, имеющих свои атрибуты. Изменение конфигурации теперь подхватывается на лету, все изменения применяются немедленно, а связи между компонентами можно перестраивать   во время работы.



</li><li> Обновлены версии программ, включая  Qt6 и браузер Falkon. 
</li><li> Добавлена  экспериментальная возможность нативного запуска <a href="https://github.com/goadesign/goa" rel=noreferrer>Goa SDK</a> без создания виртуальной машины с Linux. Компоненты Genode теперь можно разрабатывать, компилировать и тестировать внутри Sculpt OS без запуска виртуальных машин и загрузки других ОС.

</li><li> Завершена первая стадия миграция процессов разработки с GitHub на <a href="https://codeberg.org/genodelabs" rel=noreferrer>Codeberg</a>. Все репозитории с кодом, за исключением основного, переведены на Codeberg.
 


</li></ul>




<a href="https://genode.org/documentation/articles/sculpt_24_04.png" rel=noreferrer><img alt="" title="" src="/d/G699v884JW1sGpvQBM145.png"></a>



<p>Система поставляется с графическим интерфейсом Leitzentrale, позволяющим выполнять типовые задачи по администрированию системы.  В левом верхнем углу графического интерфейса отображается меню с инструментами для управления пользователями, подключения накопителей и настройки сетевого соединения. В центре присутствует конфигуратор для <a href="https://genode.org/documentation/articles/sculpt-vc" rel=noreferrer>определения</a> начинки системы в виде графа, показывающего взаимосвязь между системными компонентами. В интерактивном режиме можно удалять или добавлять компоненты, формируя состав системного окружения или виртуальных машин.


</p>
<p>При желании пользователь может переключиться в консольный режим управления, предоставляющий большую гибкость в управлении. Традиционный рабочий стол может быть получен через запуск дистрибутива TinyCore Linux в виртуальной машине с Linux. В данном окружении доступны браузеры Firefox и Aurora, текстовый редактор на базе Qt и различные приложения. Для запуска утилит командной строки предлагается окружение "Noux". 


</p>
<p>Фреймворк Genode <a href="http://genode.org/documentation/" rel=noreferrer>предоставляет</a> унифицированную инфраструктуру для создания пользовательских приложений, работающих поверх ядра Linux (32 и 64 бит) или <a href="http://genode.org/documentation/platforms/index" rel=noreferrer>микроядер</a> NOVA (x86 с виртуализацией), seL4 (x86_32, x86_64, ARM), Muen (x86_64), Fiasco.OC (x86_32, x86_64, ARM), L4ka::Pistachio (IA32, PowerPC), OKL4, L4/Fiasco (IA32, AMD64, ARM). В состав входит паравиртуализированное Linux-ядро L4Linux, работающее поверх микроядра Fiasco.OC, позволяющее выполнять в окружении Genode обычные Linux-программы. Ядро L4Linux не работает с оборудованием напрямую, а использует сервисы Genode через набор виртуальных драйверов. 

</p>
<p>Для Genode портированы различные компоненты Linux и BSD, обеспечена поддержка Gallium3D, выполнена интеграция Qt, GCC и WebKit, реализована возможность создания гибридных Linux/Genode программных окружений. Имеется порт VirtualBox, работающий поверх микроядра NOVA. Многие приложения адаптированы для запуска напрямую поверх микроядра и окружения Noux, обеспечивающего виртуализацию на уровне ОС. Для запуска не портированных программ предлагается система виртуальных окружений, работающая на уровне отдельных приложений и позволяющая запускать программы в виртуальном Linux-окружении с использованием паравиртуализации. 

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65331" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65331</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/w3144JK9XsCG9gjNZF</link>
      <pubDate>Fri, 01 May 2026 08:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/w3144JK9XsCG9gjNZF</guid>
    </item>
    <item>
      <title>contrinitiator bonked https://friends.deko.cloud/objects/d0446be5-1869-f437-00e0-4d9892800981</title>
      <description><![CDATA[<p><a href="https://libranet.de/profile/wthinker" rel=noreferrer>@wthinker</a> экспроприировать сейчас особого смысла нет, кмк. Времена другие, это же виртуальные деньги, что не пылятся под кроватью, а и так в банках и десять раз уже перевыданы кому надо.</p>
<p>Главное не дать внезапно снять (что очень просто, учитывая цифровой контроль), пусть проедают, тем самым "кредитуя" предприятия. Эльвира про это говорит, кмк.</p>
<p>Впрочем, безумные деды могут творить иррациональные вещи, даже если они прямо деструктивны.</p>
<p><a href="https://mastodon.ml/@burbilog" rel=noreferrer>@burbilog</a></p>
]]></description>
      <link>https://friends.deko.cloud/display/d0446be5-1869-f437-00e0-4d9892800981</link>
      <pubDate>Fri, 01 May 2026 07:13:39 UTC</pubDate>
      <guid isPermaLink="true">https://friends.deko.cloud/display/d0446be5-1869-f437-00e0-4d9892800981</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/XfN342Pz33863m6S1r</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65329" rel=noreferrer>Релиз набора компиляторов GCC 16</a></p>
После года разработки <a href="https://gcc.gnu.org/pipermail/gcc-announce/2026/000190.html" rel=noreferrer>опубликован</a> релиз свободного набора компиляторов <a href="https://gcc.gnu.org/gcc-16/" rel=noreferrer>GCC 16.1</a>, первый значительный выпуск в новой ветке GCC 16.x. В соответствии со <a href="https://gcc.gnu.org/develop.html#num_scheme" rel=noreferrer>схемой нумерации выпусков</a>, версия 16.0 использовалась в процессе разработки, а незадолго до выхода GCC 16.1 уже ответвилась ветка <a href="https://gcc.gnu.org/gcc-17/" rel=noreferrer>GCC 17.0</a>, на базе которой будет сформирован следующий значительный релиз GCC 17.1. 

<p></p>
<p>Основные <a href="https://gcc.gnu.org/gcc-16/changes.html" rel=noreferrer>изменения</a>:
</p>
<ul>

<li> Режим по умолчанию для языка C++ переключён на использование стандарта <a href="https://www.opennet.ru/opennews/art.shtml?num=53670" rel=noreferrer>C++20</a> (диалект GNU C++20, -std=gnu++20) вместо ранее предлагавшегося <a href="https://www.opennet.ru/opennews/art.shtml?num=47153" rel=noreferrer>C++17</a>. Реализация C++20 в стандартной библиотеке объявлена стабильной.

</li><li> В состав включён экспериментальный фронтэнд <a href="https://gcc.gnu.org/wiki/Algol68FrontEnd" rel=noreferrer>ga68</a> для компиляции программ на языке программирования Алгол 68 (Algol 68).

</li><li> Добавлена возможность вывода диагностической информации в формате HTML. Расширена информация о ходе выполнения программы, включаемая при выводе диагностики в формате  <a href="https://gcc.gnu.org/wiki/SARIF" rel=noreferrer>SARIF</a>, основанном на JSON (поддержка  "-fdiagnostics-format=json" прекращена).


</li><li> Расширены оптимизации на этапе связывания (LTO, Link-Time Optimization). Добавлена опция "-flto-toplevel-asm-heuristics", включающая эвристику для улучшения оптимизации кода с ассемблерными вставками. Техника спекулятивной  девиртуализации (-fdevirtualize-speculatively) теперь не ограничена преобразованием виртуальных методов и может применяться при преобразовании в прямые вызовы любых косвенных вызовов функций, например, вызовов через указатели.

</li><li>  Реализована поддержка векторизации циклов, для которых на этапе компиляции неизвестно число итераций. Повышена эффективность обработки досрочных выходов из цикла (например, через break).


</li><li> Добавлена экспериментальная поддержка <a href="https://en.cppreference.com/cpp/compiler_support" rel=noreferrer>многих</a> <a href="https://gcc.gnu.org/projects/cxx-status.html" rel=noreferrer>возможностей</a> недавно утверждённого стандарта <a href="https://www.opennet.ru/opennews/art.shtml?num=65102" rel=noreferrer>C++26</a>. Например, реализованы:
<ul>
<li><a href="https://ru.wikipedia.org/wiki/%D0%A0%D0%B5%D1%84%D0%BB%D0%B5%D0%BA%D1%81%D0%B8%D1%8F_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5)" rel=noreferrer>Рефлексия</a> (<a href="https://www.open-std.org/jtc1/sc22/wg21/docs/papers/2025/p2996r13.html" rel=noreferrer>Reflection</a>, "-freflection"), позволяющая отслеживать и модифицировать  элементы программы на стадии компиляции. Добавлены новые операторы "<a href="https://www.open-std.org/jtc1/sc22/wg21/docs/papers/2025/p2996r13.html#the-reflection-operator" rel=noreferrer>^^</a>" для получения метаинформации о грамматической конструкции и "<a href="https://www.open-std.org/jtc1/sc22/wg21/docs/papers/2025/p2996r13.html#splicers" rel=noreferrer>[:…:]</a>" для выполнения обратного преобразования. Для преобразования и обработки полученной в ходе инспектирования информации предложена библиотека std::meta и доступны такие возможности, как вычисления с константами. 

</li><li> <a href="https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BD%D1%82%D1%80%D0%B0%D0%BA%D1%82%D0%BD%D0%BE%D0%B5_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" rel=noreferrer>Контрактное программирование</a> (<a href="https://www.open-std.org/jtc1/sc22/wg21/docs/papers/2025/p2900r14.pdf" rel=noreferrer>Contracts</a>), позволяющее определять формальные спецификации интерфейсов при помощи трёх новых операторов: pre (предусловие), post (постусловие) и contract_assert (проверка утверждения). Оператор "pre" определяет предварительные условия, которые должны быть выполнены перед вызовом (проверка входных данных); "post" - условия, которые должны соблюдаться после выполнения (требования к выходным данным); contract_assert - условия возникновения исключений. Возможность появится в GCC 16.

</li><li> Оператор "<a href="https://www.open-std.org/jtc1/sc22/wg21/docs/papers/2025/p1306r5.html" rel=noreferrer>template for</a>" для перебора элементов, таких как пакеты параметров, похожие на кортежи объекты и результаты рефлексии (метаобъекты), на этапе компиляции в стиле обычного цикла. При выполнении "template for" тело цикла раскрывается  для каждого элемента и каждая итерация обрабатывается в отдельной области видимости, в которой элемент последовательности, по которой итерируется цикл, является константой для каждой итерации и может участвовать в константных выражениях (constexpr). В контексте рефлексии "template for" может применяться для обхода свойств классов или перечислений.

</li><li> Библиотека std::simd для распараллеливания выполнения операций над данными при помощи наборов инструкций SIMD, таких как AVX-512 и NEON, с использованием стандартной системы типов C++.
</li><li> Библиотеки std::inplace_vector, std::optional‹T&amp;›, std::copyable_function, std::function_ref, std::indirect, std::polymorphic и std::owner_equal.


</li></ul>


</li><li> Реализованы возможности, связанные со стандартом C++23, такие как <a href="https://wg21.link/P2590R2" rel=noreferrer>явное</a> управление временем жизни объектов и <a href="https://www.open-std.org/jtc1/sc22/wg21/docs/papers/2021/p2246r1.pdf" rel=noreferrer>поддержка</a> указания кодировки символов диагностических сообщений.


</li><li> Расширена поддержка стандарта <a href="https://www.opennet.ru/opennews/art.shtml?num=62278" rel=noreferrer>C23</a>, например, реализована возможность использования атрибута "counted_by" для проверки корректности использования указателей.


</li><li> <a href="https://gcc.gnu.org/projects/gomp/" rel=noreferrer>Продолжена</a> реализация стандартов <a href="https://www.openmp.org/specifications/" rel=noreferrer>OpenMP 5.0, 5.1, 5.2 и 6.0</a> (Open Multi-Processing), определяющих API и способы применения методов параллельного программирования на многоядерных и гибридных (CPU+GPU/DSP) системах с общей памятью и блоками векторизации (SIMD).  <a href="https://gcc.gnu.org/wiki/OpenACC" rel=noreferrer>Улучшена</a> реализация спецификаций параллельного программирования <a href="https://www.openacc.org/" rel=noreferrer>OpenACC 3.0, 3.3 и 3.4</a>, определяющих средства для выноса операций (offloading) на GPU и специализированные процессоры, такие как NVIDIA PTX. 



</li><li> В бэкенд для архитектуры x86 добавлена поддержка процессоров AMD на основе микроархитектуры Zen6 (-march=znver6), а также процессоров Intel Wildcat Lake (-march=wildcatlake) и Nova Lake (-march=novalake).

</li><li> В бэкенде генерации кода для GPU AMD Radeon (GCN) реализована поддержка ускорителей AMD Instinct MI300 (gfx942).

</li><li> Для архитектур RISC-V, ARM, S/390 и LoongArch реализована поддержка типа "_BitInt (N)" для определения целых чисел с указанным числом битов.







    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65329" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65329</a></b></li></ul>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/XfN342Pz33863m6S1r</link>
      <pubDate>Thu, 30 Apr 2026 21:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/XfN342Pz33863m6S1r</guid>
    </item>
    <item>
      <title>contrinitiator honked https://honk.any-key.press/u/contrinitiator/h/sPvww331cWX8nm514v</title>
      <description><![CDATA[<p>Титановая кружка из нержавеющей стали (греть на алкогольной плите).</p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/sPvww331cWX8nm514v</link>
      <pubDate>Thu, 30 Apr 2026 15:25:21 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/sPvww331cWX8nm514v</guid>
    </item>
    <item>
      <title>contrinitiator bonked https://honk.any-key.press/u/continue/h/KyG5jl3Fn3vwyF4LZ2</title>
      <description><![CDATA[<p><a href="https://honk.any-key.press/u/contrinitiator" rel=noreferrer>@contrinitiator</a> </p>

<p>То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия.</p>

<p>Если привязать-отвязать, то тут уже можно на этом спекулировать.</p>

]]></description>
      <link>https://honk.any-key.press/u/continue/h/KyG5jl3Fn3vwyF4LZ2</link>
      <pubDate>Thu, 30 Apr 2026 13:44:12 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/continue/h/KyG5jl3Fn3vwyF4LZ2</guid>
    </item>
    <item>
      <title>continue bonked https://honk.any-key.press/u/opennet/h/Dv3rqYKsC8BXPnYn4j</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65325" rel=noreferrer>Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов</a></p>

Исследователи из компании Xint <a href="https://xint.io/blog/copy-fail-linux-distributions" rel=noreferrer>выявили</a> в ядре Linux <a href="https://copy.fail/" rel=noreferrer>уязвимость</a> (<a href="https://security-tracker.debian.org/tracker/CVE-2026-31431" rel=noreferrer>CVE-2026-31431</a>), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен <a href="https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py" rel=noreferrer>прототип эксплоита</a>. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали.


<p>Уязвимость вызвана логической ошибкой в crypto API (<a href="https://www.kernel.org/doc/html/v6.1/crypto/userspace-if.html" rel=noreferrer>AF_ALG</a>) ядра Linux, допущенной при внесении в 2017 году <a href="https://github.com/torvalds/linux/commit/72548b093ee3" rel=noreferrer>оптимизации</a>, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования <a href="https://ru.wikipedia.org/wiki/AEAD-%D1%80%D0%B5%D0%B6%D0%B8%D0%BC_%D0%B1%D0%BB%D0%BE%D1%87%D0%BD%D0%BE%D0%B3%D0%BE_%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F" rel=noreferrer>AEAD</a> (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.

</p>

<p>В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.



</p>

<p>Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.


</p>

<p>Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root.
В предложенном <a href="https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py" rel=noreferrer>эксплоите</a> выполняется чтение исполняемого файла  /usr/bin/su и модификация загруженного  в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.
</p>

<p>Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).


</p>

<p>Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5" rel=noreferrer>устранена</a> в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах:  <a href="https://security-tracker.debian.org/tracker/CVE-2026-31431" rel=noreferrer>Debian</a>, <a href="https://people.canonical.com/~ubuntu-security/cve/CVE-2026-31431" rel=noreferrer>Ubuntu</a>, <a href="https://bugzilla.suse.com/show_bug.cgi?id=CVE-2026-31431" rel=noreferrer>SUSE/openSUSE</a>, <a href="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2026-31431" rel=noreferrer>RHEL</a>, <a href="https://bugs.gentoo.org/show_bug.cgi?id=CVE-2026-31431" rel=noreferrer>Gentoo</a>, <a href="https://security.archlinux.org/package/linux" rel=noreferrer>Arch</a>, 
<a href="https://koji.fedoraproject.org/koji/packageinfo?packageID=8" rel=noreferrer>Fedora</a>, <a href="https://bugzilla.rosa.ru/show_bug.cgi?id=20546" rel=noreferrer>ROSA</a>.

В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):



</p>

<ul>
<pre>   echo "install algif_aead /bin/false" &gt; /etc/modprobe.d/disable-algif.conf
   rmmod algif_aead
</pre>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65325" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65325</a></b></ul>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Dv3rqYKsC8BXPnYn4j</link>
      <pubDate>Thu, 30 Apr 2026 12:54:13 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Dv3rqYKsC8BXPnYn4j</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Dv3rqYKsC8BXPnYn4j</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65325" rel=noreferrer>Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов</a></p>
Исследователи из компании Xint <a href="https://xint.io/blog/copy-fail-linux-distributions" rel=noreferrer>выявили</a> в ядре Linux <a href="https://copy.fail/" rel=noreferrer>уязвимость</a> (<a href="https://security-tracker.debian.org/tracker/CVE-2026-31431" rel=noreferrer>CVE-2026-31431</a>), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен <a href="https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py" rel=noreferrer>прототип эксплоита</a>. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали.


<p>Уязвимость вызвана логической ошибкой в crypto API (<a href="https://www.kernel.org/doc/html/v6.1/crypto/userspace-if.html" rel=noreferrer>AF_ALG</a>) ядра Linux, допущенной при внесении в 2017 году <a href="https://github.com/torvalds/linux/commit/72548b093ee3" rel=noreferrer>оптимизации</a>, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования <a href="https://ru.wikipedia.org/wiki/AEAD-%D1%80%D0%B5%D0%B6%D0%B8%D0%BC_%D0%B1%D0%BB%D0%BE%D1%87%D0%BD%D0%BE%D0%B3%D0%BE_%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F" rel=noreferrer>AEAD</a> (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.

</p>
<p>В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.



</p>
<p>Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.


</p>
<p>Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root.
В предложенном <a href="https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py" rel=noreferrer>эксплоите</a> выполняется чтение исполняемого файла  /usr/bin/su и модификация загруженного  в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.
</p>
<p>Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).


</p>
<p>Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5" rel=noreferrer>устранена</a> в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах:  <a href="https://security-tracker.debian.org/tracker/CVE-2026-31431" rel=noreferrer>Debian</a>, <a href="https://people.canonical.com/~ubuntu-security/cve/CVE-2026-31431" rel=noreferrer>Ubuntu</a>, <a href="https://bugzilla.suse.com/show_bug.cgi?id=CVE-2026-31431" rel=noreferrer>SUSE/openSUSE</a>, <a href="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2026-31431" rel=noreferrer>RHEL</a>, <a href="https://bugs.gentoo.org/show_bug.cgi?id=CVE-2026-31431" rel=noreferrer>Gentoo</a>, <a href="https://security.archlinux.org/package/linux" rel=noreferrer>Arch</a>, 
<a href="https://koji.fedoraproject.org/koji/packageinfo?packageID=8" rel=noreferrer>Fedora</a>, <a href="https://bugzilla.rosa.ru/show_bug.cgi?id=20546" rel=noreferrer>ROSA</a>.

В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):



</p>
<ul>
<pre>
   echo "install algif_aead /bin/false" &gt; /etc/modprobe.d/disable-algif.conf
   rmmod algif_aead
</pre>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65325" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65325</a></b></ul>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Dv3rqYKsC8BXPnYn4j</link>
      <pubDate>Thu, 30 Apr 2026 12:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Dv3rqYKsC8BXPnYn4j</guid>
    </item>
    <item>
      <title>contrinitiator bonked https://craba.cab/users/cybertailor/statuses/116489135416631738</title>
      <description><![CDATA[<p>Государство — это Робин Гуд наоборот</p>
]]></description>
      <link>https://craba.cab/@cybertailor/116489135416631738</link>
      <pubDate>Thu, 30 Apr 2026 11:21:31 UTC</pubDate>
      <guid isPermaLink="true">https://craba.cab/@cybertailor/116489135416631738</guid>
    </item>
    <item>
      <title>continue bonked https://mastodon.ml/users/virika/statuses/116493101363763797</title>
      <description><![CDATA[<p></p>
<p><a href="https://mastodon.ml/system/media_attachments/files/116/493/101/087/709/154/original/e1ca0226960e1d3d.jpg">Attachment: </a><img src="https://mastodon.ml/system/media_attachments/files/116/493/101/087/709/154/original/e1ca0226960e1d3d.jpg">]]></description>
      <link>https://mastodon.ml/@virika/116493101363763797</link>
      <pubDate>Thu, 30 Apr 2026 11:02:47 UTC</pubDate>
      <guid isPermaLink="true">https://mastodon.ml/@virika/116493101363763797</guid>
    </item>
    <item>
      <title>continue bonked https://honk.any-key.press/u/contrinitiator/h/kG6b6Zw8J3DGW5KFGh</title>
      <description><![CDATA[<p>У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше.</p>

<p><a href="https://honk.any-key.press/o/%D0%BB%D0%B5%D0%BD%D0%B8%D0%BD%D0%B3%D1%80%D0%B0%D0%B4%D0%BD%D1%83%D1%82%D1%80%D1%8F%D0%BD%D0%BE%D0%B9" rel=noreferrer>#ЛенинградНутряной</a></p>

<p>(<a href="https://honk.any-key.press/o/%D0%B2%D0%BE%D0%BA%D1%80%D1%83%D0%B3" rel=noreferrer>#вокруг</a>)</p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/kG6b6Zw8J3DGW5KFGh</link>
      <pubDate>Thu, 30 Apr 2026 11:02:10 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/kG6b6Zw8J3DGW5KFGh</guid>
    </item>
    <item>
      <title>contrinitiator honked https://honk.any-key.press/u/contrinitiator/h/kG6b6Zw8J3DGW5KFGh</title>
      <description><![CDATA[<p>У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше.</p>
<p><a href="https://honk.any-key.press/o/%D0%BB%D0%B5%D0%BD%D0%B8%D0%BD%D0%B3%D1%80%D0%B0%D0%B4%D0%BD%D1%83%D1%82%D1%80%D1%8F%D0%BD%D0%BE%D0%B9" rel=noreferrer>#ЛенинградНутряной</a></p>
<p>(<a href="https://honk.any-key.press/o/%D0%B2%D0%BE%D0%BA%D1%80%D1%83%D0%B3" rel=noreferrer>#вокруг</a>)</p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/kG6b6Zw8J3DGW5KFGh</link>
      <pubDate>Thu, 30 Apr 2026 10:53:45 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/kG6b6Zw8J3DGW5KFGh</guid>
    </item>
    <item>
      <title>continue honked https://honk.any-key.press/u/continue/h/3mVsMvZK4Qy4v5W1hP</title>
      <description><![CDATA[<p>Э-э-э... а какого лешего у озона пропала возможность оплатить картой БЕЗ привязки карты? Какого рожна данные моей карты теперь ДОЛЖНЫ храниться у маркетплейса?</p>
<p>Да пошли бы вы... не так уж эта покупка мне и нужна, пожалуй.</p>
]]></description>
      <link>https://honk.any-key.press/u/continue/h/3mVsMvZK4Qy4v5W1hP</link>
      <pubDate>Thu, 30 Apr 2026 10:42:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/continue/h/3mVsMvZK4Qy4v5W1hP</guid>
    </item>
    <item>
      <title>continue bonked https://liilliil.ru/os9/p/1777498124.530374</title>
      <description><![CDATA[<p>Ещё один кусочек из середины 90х: <a href="https://liilliil.ru?t=microsoft" rel=noreferrer>#Microsoft</a> <a href="https://liilliil.ru?t=cinemania" rel=noreferrer>#Cinemania</a> — энциклопедия на 💿<br>1. Кусочек видео из «2001: Космической одиссеи» размером с почтовую марку, небось, выглядел фантастически: большинство компьютеров ещё не тянули полноэкранного видео, кодеков вроде DivX и MPEG4 ещё не было, разве что MPEG2<br><br>2. Мой любимый Fisher King: только один кадр и описание. В педевикии сейчас и то побольше<br><br>3. Monty Python and the Holy Grail — да, есть такой, не забыли. Но текста с гулькин нос<br><br>4. «Москва слезам не верит» тоже уместилась на компакт-диск. Правда, без видео и картинок. Оценку поставили 3 из 4, больше, чем у пайтонов!<br><br><a href="https://liilliil.ru?t=macos9" rel=noreferrer>#MacOS9</a> <a href="https://liilliil.ru?t=retrocomputing" rel=noreferrer>#retrocomputing</a> <a href="https://liilliil.ru?t=multimedia" rel=noreferrer>#multimedia</a> <a href="https://liilliil.ru?t=энциклопедия" rel=noreferrer>#энциклопедия</a> <a href="https://liilliil.ru?t=encyclopaedia" rel=noreferrer>#encyclopaedia</a> <a href="https://liilliil.ru?t=spaceodyssey" rel=noreferrer>#spaceOdyssey</a> <a href="https://liilliil.ru?t=montypython" rel=noreferrer>#montyPython</a> <a href="https://liilliil.ru?t=terrygilliam" rel=noreferrer>#terryGilliam</a><br></p>
<p><a href="https://liilliil.ru/os9/s/post-8d60bf2490a47d3047d2bf6de4c1fa89.png">Attachment: 2001: Space Odyssey</a><img src="https://liilliil.ru/os9/s/post-8d60bf2490a47d3047d2bf6de4c1fa89.png"><p><a href="https://liilliil.ru/os9/s/post-d53daf92b5d361de49810d6e0a1db119.png">Attachment: Fisher King</a><img src="https://liilliil.ru/os9/s/post-d53daf92b5d361de49810d6e0a1db119.png"><p><a href="https://liilliil.ru/os9/s/post-efc98b3aac1332a42c7df99fade94b53.png">Attachment: Monty Python and the Holy Grail</a><img src="https://liilliil.ru/os9/s/post-efc98b3aac1332a42c7df99fade94b53.png"><p><a href="https://liilliil.ru/os9/s/post-4c5900208ba33ddaf00e6092e0344c63.png">Attachment: Москва слезам не верит</a><img src="https://liilliil.ru/os9/s/post-4c5900208ba33ddaf00e6092e0344c63.png">]]></description>
      <link>https://liilliil.ru/os9/p/1777498124.530374</link>
      <pubDate>Thu, 30 Apr 2026 09:45:44 UTC</pubDate>
      <guid isPermaLink="true">https://liilliil.ru/os9/p/1777498124.530374</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/1CM1Vf2rnZhX1Nh7fW</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65327" rel=noreferrer>Выпуск инструментариев для управления контейнерами LXC 7.0 и LXD 6.8</a></p>
Сообщество Linux Containers <a href="https://discuss.linuxcontainers.org/t/lxc-7-0-lts-has-been-released/26612" rel=noreferrer>опубликовало</a> релиз инструментария для организации работы изолированных контейнеров <a href="https://linuxcontainers.org/lxc/" rel=noreferrer>LXC 7.0</a>, предоставляющий   runtime, подходящий как для  запуска контейнеров с полным системным окружением, близких к виртуальным машинам, так и для выполнения непривилегированных контейнеров отдельных приложений (OCI). LXC относится к низкоуровневым инструментариям, работающим на уровне отдельных контейнеров. Для  централизованного управления контейнерами, развёрнутыми в кластере из нескольких серверов, на базе LXC развиваются системы Incus и LXD. Ветка LXC 7.0 отнесена к выпускам с длительной поддержкой, обновления для которых формируются в течение 5 лет (до 2031 года). Код LXC <a href="https://github.com/lxc/lxc" rel=noreferrer>написан</a> на языке Си и распространяется под лицензией GPLv2.

<p></p>
<p>В состав LXC входит библиотека liblxc, набор утилит (lxc-create, lxc-start, lxc-stop, lxc-ls и т.п.), шаблоны для построения контейнеров и набор биндингов для различных языков программирования. Изоляция осуществляется при помощи штатных механизмов ядра Linux. Для изоляции процессов, сетевого стека ipc, uts, идентификаторов пользователей и точек монтирования используется механизм пространств имён (namespaces). Для ограничения ресурсов применяются cgroups. Для понижения привилегий и ограничения доступа задействованы такие возможности ядра, как профили Apparmor и SELinux, политики Seccomp, Chroots (pivot_root) и capabilities. 


</p>
<p>Основные изменения:
</p>
<ul>

<li> Реализована изоляция процесса мониторинга при помощи механизма <a href="https://landlock.io/" rel=noreferrer>Landlock</a>, позволяющего непривилегированным программам сбрасывать ненужные для работы привилегии, добровольно ограничивая свой дальнейший доступ к системе в целях повышения безопасности. Landlock задействован для ограничения обработчиков API мониторинга возможностью работы только с контейнером и запрета доступа к файлам за его пределами. Защита применяется при сборке landlock-monitor.

 
</li><li> Разделена конфигурация обработчиков (hook) и контейнеров (runtime). Добавлены новые настройки lxc.environment.hooks и  lxc.environment.runtime, при помощи которых можно выборочно выставлять переменные окружения только для контейнеров, не передавая их hook-обработчикам, и наоборот.

</li><li> Прекращена поддержка cgroup v1, а также ядер Linux, не поддерживающих PIDFD и новый API управления монтированием.


</li><li> Устранена <a href="https://github.com/lxc/lxc/security/advisories/GHSA-3m9j-g9gc-vcvq" rel=noreferrer>уязвимость</a> (<a href="https://security-tracker.debian.org/tracker/CVE-2026-39402" rel=noreferrer>CVE-2026-39402</a>), позволяющая обойти авторизацию и добиться удаления портов OVS (OpenVswitch) через манипуляцию с командой "lxc-user-nic delete". Уязвимость позволяет непривилегированному пользователю отключить сетевые интерфейсы для контейнеров, запущенных другими пользователями.


</li></ul>





<p>Кроме того, компания Canonical <a href="https://discourse.ubuntu.com/t/lxd-6-8-has-been-released/80650" rel=noreferrer>опубликовала</a> новую версию системы управления контейнерами <a href="https://github.com/canonical/lxd" rel=noreferrer>LXD 6.8</a>. LXD предоставляют инструменты для централизованного управления контейнерами и виртуальными машинами, развёрнутыми как на одном хосте, так и в кластере из нескольких серверов. Проект реализован в виде фонового процесса, принимающего запросы по сети через REST API и поддерживающего различные бэкенды хранилищ (дерево директорий, ZFS, Btrfs, LVM), снапшоты со срезом состояния, live-миграцию работающих контейнеров с одной машины на другую и средства для хранения образов контейнеров. В качестве runtime для запуска контейнеров используется инструментарий LXC. 

</p>
<p>Среди <a href="https://documentation.ubuntu.com/lxd/latest/reference/release-notes/release-notes-6.8/" rel=noreferrer>изменений</a> в LXD 6.8:
</p>
<ul>

<li> Добавлена функция связывания кластеров (<a href="https://documentation.ubuntu.com/lxd/latest/explanation/clusters/#exp-cluster-links" rel=noreferrer>Cluster links</a>), позволяющая организовать защищённое и аутентифицированное при помощи TLS-сертификатов взаимодействие между разными кластерами LXD. Для управления связыванием добавлена команда "lxc cluster link" и реализован соответствующий раздел в web-интерфейсе.

<a href="https://ubuntucommunity.s3.us-east-2.amazonaws.com/optimized/3X/4/4/4498030d2122a68537dc6213307272a055895a7f_2_1600x798.jpeg" rel=noreferrer><img alt="" title="" src="/d/HClYd7Q1HFTkkggT1Db8P.jpg"></a>

</li><li> Добавлена новая роль узлов кластера - "<a href="https://documentation.ubuntu.com/lxd/latest/howto/cluster_manage/#cluster-manage-control-plane" rel=noreferrer>control-plane</a>", при помощи которой можно выделить узлы, участвующие в определении консенсуса Raft и способные выступать в роли запасных или мастер-узлов БД.


</li><li> Реализованы <a href="https://documentation.ubuntu.com/lxd/latest/howto/replicators_create/#howto-replicators-setup" rel=noreferrer>репликаторы</a>, позволяющие использовать API Сluster links для репликации содержимого узлов в другие кластеры LXD с целью обеспечения отказоустойчивости.

</li><li> Добавлена <a href="https://documentation.ubuntu.com/lxd/latest/api-extensions/#extension-gpu-cdi-hotplug" rel=noreferrer>поддержка</a> горячего подключения устройств <a href="https://documentation.ubuntu.com/lxd/latest/reference/devices_gpu/#gpu-physical-cdi" rel=noreferrer>GPU CDI</a> (Container Device Interface) к работающим контейнерам.

</li><li> В драйвер  хранилища Ceph добавлена поддержка протокола msgr2 (Ceph messenger v2).

</li><li> В web-интерфейсе добавлены инструменты для управления ролями узлов кластера, модернизирован редактор конфигурации в формате YAML, реализовано стилизованное под Ubuntu оформление встроенного эмулятора терминала, улучшен выбор драйверов хранилищ.

<a href="https://ubuntucommunity.s3.us-east-2.amazonaws.com/optimized/3X/f/0/f063819e224d8702e2d0f5fe8dd1dfb04414123c_2_1600x908.png" rel=noreferrer><img alt="" title="" src="/d/HCl1KGPs9J1TK3V5VShcV.png"></a>

<a href="https://ubuntucommunity.s3.us-east-2.amazonaws.com/optimized/3X/3/2/32be8f57f7fc8fd9d9aecbadbe1a2614275cfcd3_2_1600x908.png" rel=noreferrer><img alt="" title="" src="/d/HCl8VRVd9F7pn3K6Dd15m.png"></a>

<a href="https://ubuntucommunity.s3.us-east-2.amazonaws.com/optimized/3X/5/c/5c5c3096dc6b1cf213705be020f6480616f7ad1f_2_1600x908.png" rel=noreferrer><img alt="" title="" src="/d/HClW3111FBQbHcS1qJ1Q8.png"></a>




</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65327" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65327</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/1CM1Vf2rnZhX1Nh7fW</link>
      <pubDate>Thu, 30 Apr 2026 08:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/1CM1Vf2rnZhX1Nh7fW</guid>
    </item>
    <item>
      <title>continue honked https://honk.any-key.press/u/continue/h/4t9K1kf3cD2mMXzlxl</title>
      <description><![CDATA[<p></p>
<blockquote>На развитие национальной видеоплатформы VK в прошлом году государство выделило <b>39,5 млрд руб.</b>, еще <b>4 млрд руб.</b> было направлено на цели и задачи «многофункционального сервиса обмена информацией».</blockquote><p></p>
<blockquote>Всего расходы Минцифры в прошлом году составили более <b>456,8 млрд руб.</b></blockquote><p><a href="https://www.kommersant.ru/doc/8632840" rel=noreferrer>https://www.kommersant.ru/doc/8632840</a></p>
]]></description>
      <link>https://honk.any-key.press/u/continue/h/4t9K1kf3cD2mMXzlxl</link>
      <pubDate>Thu, 30 Apr 2026 06:50:31 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/continue/h/4t9K1kf3cD2mMXzlxl</guid>
    </item>
    <item>
      <title>continue bonked https://craba.cab/users/cybertailor/statuses/116489135416631738</title>
      <description><![CDATA[<p>Государство — это Робин Гуд наоборот</p>
]]></description>
      <link>https://craba.cab/@cybertailor/116489135416631738</link>
      <pubDate>Thu, 30 Apr 2026 06:31:32 UTC</pubDate>
      <guid isPermaLink="true">https://craba.cab/@cybertailor/116489135416631738</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Xjzd13mdd792bDL7jw</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65324" rel=noreferrer>Выпуск fheroes2 1.1.15, открытого движка Heroes of Might and Magic 2</a></p>
<a href="https://github.com/ihhub/fheroes2/releases/tag/1.1.15" rel=noreferrer>Доступен</a> выпуск проекта <a href="https://github.com/ihhub/fheroes2/" rel=noreferrer>fheroes2 1.1.15</a>, который воссоздаёт движок игры Heroes of Might and Magic II с нуля. Код проекта написан на C++ и <a href="https://github.com/ihhub/fheroes2/" rel=noreferrer>распространяется</a> под лицензией GPLv2. Для запуска игры требуются файлы с игровыми ресурсами, которые можно получить из оригинальной игры Heroes of Might and Magic II. В составе проекта поставляется <a href="https://github.com/ihhub/fheroes2/tree/master/script/demo" rel=noreferrer>скрипт</a> для автоматической загрузки и извлечения ресурсов из демоверсии игры, которых достаточно для полноценной работы.



<p></p>
<p>Основные <a href="https://github.com/ihhub/fheroes2/blob/master/changelog.txt" rel=noreferrer>изменения</a>:
</p>
<ul>

<li> C движком поставляются новые карты от энтузиастов, созданные на новом редакторе: "Ravenhold", "Apocalypse", "Final Invasion", а также обновлённые версии уже знакомых карт - "Eruption" и "7 Deserts".

<a href="https://i85.servimg.com/u/f85/20/25/62/08/maps10.jpg" rel=noreferrer><img alt="" title="" src="/d/HCkSVCvFxnRVTgQ2fPYn2.jpg"></a>


</li><li> В окно с информацией о сценарии для каждой карты добавлена кнопка "О карте", позволяющая посмотреть подробности о картах.

</li><li> Добавлены новые спрайты перекрёстков дорог для естественного отображения определённых соединений на карте.

<a href="https://i.servimg.com/u/f85/20/25/62/08/roads10.png" rel=noreferrer><img alt="" title="" src="/d/HCkn6l3rHG7QwDPGLJ4l5.png"></a>


</li><li>  Реализована возможность выбирать артефакты для объектов "случайный артефакт".

<a href="https://i85.servimg.com/u/f85/20/25/62/08/artifa10.jpg" rel=noreferrer><img alt="" title="" src="/d/HCkT236BSwhDpG3yT161b.jpg"></a>


</li><li>  Исправлены недочёты в генераторе случайных карт.

</li><li>  Дополнены условия размещения объектов в редакторе, что позволит создавать ещё более уникальные ландшафты.

</li><li> Ускорен процесс переключения между языками внутри движка.
<a href="https://i.servimg.com/u/f85/20/25/62/08/virtua12.png" rel=noreferrer><img alt="" title="" src="/d/HCkmVrS72371vjpnbn9CD.png"></a>


</li><li> Реализован новый дизайн окна режима "Битва" и добавлена поддержка "злого" оформления для этого окна.
<a href="https://i85.servimg.com/u/f85/20/25/62/08/battle10.jpg" rel=noreferrer><img alt="" title="" src="/d/HCk3dpPfbbWyPF53Hvcpc.jpg"></a>



</li><li> "Порядок действий" в бою по выбору игрока можно отображать под окном битвы.
<a href="https://i85.servimg.com/u/f85/20/25/62/08/turn_o10.png" rel=noreferrer><img alt="" title="" src="/d/HCkfQ8v14ZvFw2hNX2SV2.jpg"></a>


</li><li> Добавлена полноценная поддержка MIDI для PS Vita.
</li><li> Закрыто свыше 40 уведомлений об ошибках и предложений по улучшению проекта. 

<ul>





    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65324" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65324</a></b></ul></li></ul>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Xjzd13mdd792bDL7jw</link>
      <pubDate>Wed, 29 Apr 2026 17:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Xjzd13mdd792bDL7jw</guid>
    </item>
    <item>
      <title>continue bonked https://mastodon.world/ap/users/115722092263279862/statuses/116488322555876056</title>
      <description><![CDATA[<p><a href="https://mastodon.world/tags/%D0%B3%D1%80%D0%B8%D0%B1%D1%8B" rel=noreferrer>#грибы</a><br>Первый гриб в этом году!</p>
<p><a href="https://s3.eu-central-2.wasabisys.com/mastodonworld/media_attachments/files/116/488/322/165/557/854/original/8dbda1e3105aa5c2.jpg">Attachment: </a><img src="https://s3.eu-central-2.wasabisys.com/mastodonworld/media_attachments/files/116/488/322/165/557/854/original/8dbda1e3105aa5c2.jpg">]]></description>
      <link>https://mastodon.world/@mamohin/116488322555876056</link>
      <pubDate>Wed, 29 Apr 2026 16:18:18 UTC</pubDate>
      <guid isPermaLink="true">https://mastodon.world/@mamohin/116488322555876056</guid>
    </item>
    <item>
      <title>contrinitiator honked https://honk.any-key.press/u/contrinitiator/h/9C9P6JD97lzglzVVJT</title>
      <description><![CDATA[<p>Недобросовестные продавцы реализовали на маркетплейсах семена борщевика Сосновского, заявила начальник управления Россельхознадзора!<br><a href="https://honk.any-key.press/o/%D0%B1%D0%BE%D1%80%D1%89%D0%B5%D0%B2%D0%B8%D0%BA" rel=noreferrer>#борщевик</a></p>
]]></description>
      <link>https://honk.any-key.press/u/contrinitiator/h/9C9P6JD97lzglzVVJT</link>
      <pubDate>Wed, 29 Apr 2026 16:07:10 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/contrinitiator/h/9C9P6JD97lzglzVVJT</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/b4YY455Y57d99ccdQW</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65323" rel=noreferrer>Представлен GTK2-NG, форк библиотеки GTK2</a></p>
Один из разработчиков дистрибутива Devuan <a href="https://devuanusers.com/thread-gtk2-revival-thread--80" rel=noreferrer>представил</a> проект <a href="https://git.devuan.org/Daemonratte/gtk2-ng" rel=noreferrer>GTK2-NG</a>, который будет развивать форк библиотеки GTK2, нацеленный на продолжение её сопровождения и обеспечение качественной работы в современных дистрибутивах. Поддержание форка позволит продолжить поставку в Devuan приложений, завязанных на GTK2, после <a href="https://www.opennet.ru/opennews/art.shtml?num=64618" rel=noreferrer>прекращения</a> поддержки GTK2 в дистрибутиве Debian 14, релиз которого ожидается летом 2027 года. 


<p>Разработчики проекта GTK прекратили сопровождение GTK2 более пяти лет назад, а пакеты с GTK2 уже исключены из официальных репозиториев дистрибутивов Red Hat Enterprise Linux, SUSE Linux Enterprise Server, openSUSE и Arch Linux (доступен через AUR). Из значимых проектов  GTK2 продолжает использовать звуковой редактор Ardour, но данный проект не зависит от внешних библиотек и поддерживает собственный форк GTK2 -  <a href="https://www.opennet.ru/opennews/art.shtml?num=63547" rel=noreferrer>YTK</a>.  В репозитории Debian остаётся около 150 пакетов, связанных зависимостями с GTK2, среди которых afterstep, Double Commander, fpc, gkrellm, gmpc, hexchat, lazarus, mplayer, navit, pidgin, sane-frontends, scim, sylpheed, tickr, tilem, 
uim, usermode, xsane, xzgv и z88.


</p>
<p>В GTK2-NG <a href="https://git.devuan.org/Daemonratte/gtk2-ng/commits/branch/master" rel=noreferrer>добавлено</a> несколько десятков изменений, в основном связанных с  переносом исправлений, распространявшихся в форме патчей в пакетах из AUR и Debian, и исправлением предупреждений, выдаваемых компилятором. Из улучшений отмечается модернизация функции сортировки массивов g_sort_array и замена алгоритма масштабирования для повышения чёткости пиктограмм. В виджете выбора файлов (filechooser) решены имевшиеся проблемы и проведена оптимизация 
отображения в виде иконок содержимого каталогов с большим числом файлов. Протестирована сборка с использованием GCC 14 и Clang 21.


</p>
<p>Из планов на будущее отмечается перенос изменений из <a href="https://github.com/stefan11111/gtk2" rel=noreferrer>форка</a> GTK2, <a href="https://lists.suckless.org/dev/2407/35657.html" rel=noreferrer>развиваемого</a> участником проекта Xlibre - <a href="https://github.com/stefan11111" rel=noreferrer>stefan11111</a>, а также бэкпортирование кода из <a href="https://github.com/Ardour/ardour/tree/master/libs/tk/ytk" rel=noreferrer>YTK</a>, форка GTK2 от проекта Ardour. Среди задач также называется проверка сборки в GCC 15 и добавление поддержки использования <a href="https://github.com/OpenPrinting/libppd" rel=noreferrer>libppd</a> для вывода на печать на системах с CUPS 3.x. Не исключается задействование лицензии   GPLv3 для нового кода и смена названия для исключения претензий от проекта GNOME.














    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65323" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65323</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/b4YY455Y57d99ccdQW</link>
      <pubDate>Wed, 29 Apr 2026 13:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/b4YY455Y57d99ccdQW</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/N3212Zy1R2t8252Wzg</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65318" rel=noreferrer>Valve опубликовала сетевую библиотеку GameNetworkingSockets 1.5.0</a></p>
После четырёх лет разработки компания Valve <a href="https://github.com/ValveSoftware/GameNetworkingSockets/releases/tag/v1.5.0" rel=noreferrer>опубликовала</a> релиз библиотеки <a href="https://github.com/ValveSoftware/GameNetworkingSockets" rel=noreferrer>GameNetworkingSockets 1.5.0</a> с реализацией системы передачи сообщений поверх UDP, которая может применяться для организации высокоскоростного и надёжного сетевого обмена данными в играх. Код написан на языке С++ и <a href="https://github.com/ValveSoftware/GameNetworkingSockets" rel=noreferrer>поставляется</a> под лицензией BSD.

<p>GameNetworkingSockets реализует поверх UDP похожий на TCP протокол,  обеспечивающий установку соединения, но ориентированный на передачу сообщений вместо потоков. Через установленный канал связи сообщения могут передаваться как в режиме гарантированной доставки, так и с использованием более быстрого режима ненадёжной передачи. 


</p>
<p>Протокол поддерживает такие возможности как обработка фрагментации,  пересборка пакетов, прогнозирование и ограничение пропускной способности, создание P2P-каналов связи, обход трансляторов адресов (через WebRTC ICE) и шифрование. Данные в  пакетах шифруются с использованием алгоритма  блочного шифрования AES, а для обмена ключами и проверки сертификатов применяются цифровые подписи на базе  эллиптических кривых Ed25519. Механизмы доставки ключей  и выбора вектора инициализации для каждого пакета основаны на методах, применяемых в протоколе <a href="https://www.opennet.ru/opennews/art.shtml?num=42063" rel=noreferrer>QUIC</a>.

</p>
<p>Среди изменений в новой версии:
</p>
<ul>
<li> API ISteamNetworkingSockets::SendMessages расширен для упрощения обработки сбоев при отправке и инициирования повторных попыток доставки.

</li><li> Добавлены новые настройки для ECN, jitter-а, определения локального IP  (IPLocalHost) и отключения аутентификации (AllowWithoutAuth).
</li><li> Добавлен вариант API ISteamNetworkingMessages для языка Си.
</li><li> Реализована начальная версия обвязки для языка Rust.

</li><li> Исправлены ошибки в реализации режима P2P.

</li><li> Реализована автоматическая корректировка ситуаций, связанных с нарушением порядка прихода пакетов и сообщений.

</li><li> Улучшена интеграция с инструментариями CMake и vcpkg.
</li><li> Налажена совместимость с новыми версиями библиотек <a href="https://github.com/protocolbuffers/protobuf" rel=noreferrer>protobuf</a> и <a href="https://github.com/abseil/abseil-cpp" rel=noreferrer>abseil</a>.
</li><li> Добавлена поддержка диагностики через ETW (Event Tracing for Windows).

</li><li> Устранены уязвимости, информация о которым не детализируется, но судя по логу изменений речь о  <a href="https://github.com/ValveSoftware/GameNetworkingSockets/commit/10f2446b986a706a98b9572056a7cb5cfaa2dc71" rel=noreferrer>целочисленном переполнении</a> в функциях отправки пакетов и <a href="https://github.com/ValveSoftware/GameNetworkingSockets/commit/e57ad381415e860c4d7b8484c183680e27c23130" rel=noreferrer>возможности обхода</a> проверки сертификата в функции CheckCertPOPID.

</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65318" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65318</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/N3212Zy1R2t8252Wzg</link>
      <pubDate>Wed, 29 Apr 2026 12:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/N3212Zy1R2t8252Wzg</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/4d46WLH54VH8gY96J3</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65316" rel=noreferrer>В Нидерландах на базе Forgejo создана платформа совместной разработки кода для госучреждений</a></p>
Правительство Нидерландов <a href="https://www.dutchitchannel.nl/news/730694/rijksoverheid-lanceert-eigen-soort-github-code-overheid-nl" rel=noreferrer>ввело в строй</a> собственный хостинг исходного кода <a href="https://code.overheid.nl/" rel=noreferrer>code.overheid.nl</a>, на котором планируют публиковать и совместно разрабатывать отрытое ПО для госучреждений. Хостинг позиционируется как европейская альтернатива GitHub и GitLab и направлен на обеспечение цифрового суверенитета. В качестве основы использована отрытая платформа совместной разработки <a href="https://www.opennet.ru/opennews/art.shtml?num=64074" rel=noreferrer>Forgejo</a>.

<p>Проект запущен  подразделением  Open Source Program Office, созданным при <a href="https://ru.wikipedia.org/wiki/%D0%9C%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE_%D0%B2%D0%BD%D1%83%D1%82%D1%80%D0%B5%D0%BD%D0%BD%D0%B8%D1%85_%D0%B4%D0%B5%D0%BB_%D0%B8_%D0%BF%D0%BE_%D0%B4%D0%B5%D0%BB%D0%B0%D0%BC_%D0%BA%D0%BE%D1%80%D0%BE%D0%BB%D0%B5%D0%B2%D1%81%D1%82%D0%B2%D0%B0_%D0%9D%D0%B8%D0%B4%D0%B5%D1%80%D0%BB%D0%B0%D0%BD%D0%B4%D0%BE%D0%B2" rel=noreferrer>Министерстве внутренних дел и по делам королевства Нидерландов</a>, и продвигает  философию "Открыто, если не оговорено иное" ("Open, tenzij"), в соответствии с которой по умолчанию код развиваемых для госучреждений программных продуктов по возможности должен публиковаться в открытом доступе, чтобы другие госучреждения, граждане и компании могли проверять, использовать для собственных целей и улучшать код. Предполагается, что подобный подход не только повысит качество ПО, но и позволит добиться увеличения прозрачности процессов.

</p>
<p>На текущем этапе хостинг открытого кода запущен в пилотном режиме и доступен ограниченной группе организаций. Заинтересованные в участии   разработчики и организации могут присоединиться к тестированию, отправив заявку координатору проекта. Предполагается, что в ближайший год к проекту смогут подключиться различные государственные службы Нидерландов, от министерств до муниципалитетов.  


</p>
<p>Платформа <a href="https://forgejo.org/" rel=noreferrer>Forgejo</a>  является <a href="https://www.opennet.ru/opennews/art.shtml?num=58197" rel=noreferrer>форком проекта Gitea</a>, который в свою очередь <a href="https://www.opennet.ru/opennews/art.shtml?num=45802" rel=noreferrer>ответвился</a> от платформы Gogs. Ключевыми особенностями  Forgejo является низкое потребление ресурсов (может использоваться в дешёвых VPS) и простой процесс установки. Предоставляются типовые возможности работы с проектами, такие как управление задачами, отслеживание проблем (issues), pull-запросы, wiki, средства для координации групп разработчиков, подготовка релизов, автоматизация размещения пакетов в репозиториях, управление правами доступа, сопряжение с платформами непрерывной интеграции, поиск кода, аутентификация через LDAP и OAuth, доступ к репозиторию по протоколам SSH и HTTP/HTTPS, подключение web-хуков для интеграции со Slack, Discord и другими сервисами, поддержка Git-хуков и Git LFS, инструменты для миграции и зеркалирования репозиториев. 


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65316" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65316</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/4d46WLH54VH8gY96J3</link>
      <pubDate>Wed, 29 Apr 2026 11:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/4d46WLH54VH8gY96J3</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/H52Jmg2Qz3gpCFJ5qR</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65320" rel=noreferrer>Выпуск Bazzite 44, дистрибутива для любителей компьютерных игр</a></p>
<a href="https://universal-blue.discourse.group/t/bazzite-44-update/12092" rel=noreferrer>Представлен</a>  выпуск дистрибутива <a href="https://bazzite.gg/" rel=noreferrer>Bazitte 44</a>, ориентированного на геймеров и основанного на наработках проектов <a href="https://fedoraproject.org/atomic-desktops/kinoite/" rel=noreferrer>Fedora Kinoite 44</a> и <a href="https://fedoraproject.org/atomic-desktops/silverblue/" rel=noreferrer>Fedora Silverblue 44</a>, развивающих  атомарно обновляемые <a href="https://www.opennet.ru/opennews/art.shtml?num=54407" rel=noreferrer>редакции</a> Fedora Linux с рабочими столами KDE и GNOME. По <a href="https://www.opennet.ru/opennews/art.shtml?num=65157" rel=noreferrer>данным</a> сервиса ProtonDB проект Bazzite занимает четвёртое место (9.5%) в рейтинге популярности дистрибутивов Linux, применяемых любителями компьютерных игр, уступая лишь CachyOS (21.1%), Arch Linux (14.9%) и Linux Mint (10.6%). Сборки <a href="https://bazzite.gg/#image-picker" rel=noreferrer>сформированы</a> для ПК, ноутбуков, телеприставок и игровых консолей, таких как Steam Deck, Asus Ally, GPD, Ayn и MSI Claw.



<p>Дистрибутив поставляется в форме монолитного образа, не разделяемого на отдельные пакеты и обновляемого как единое целое. Приложения устанавливаются в формате Flatpak или в форме контейнеров. Для запуска Android-игр задействован Waydroid. В состав входит Steam и подборка компонентов, востребованных любителями компьютерных игр, а также дополнительные драйверы для игровых контроллеров и Wi-Fi. В системные компоненты внесены оптимизации для повышения отзывчивости и улучшения поддержки HDR и VRR.

</p>
<p>В новой версии:
</p>
<ul>
<li> Среды рабочего стола обновлены до KDE Plasma 6.6 (с задействованием Plasma Login Manager) и GNOME 50.
</li><li> Задействовано ядро Linux 6.19 с патчами от проекта <a href="https://www.opennet.ru/opennews/art.shtml?num=64705" rel=noreferrer>OGC</a>, оптимизированное для повышения производительности и эффективности при выполнении компьютерных игр. Готовится к публикации пакет с ядром 7.0, включающим VRAM-патчи от Valve.
</li><li> Обновлены версии  Mesa 26.0.5, композитного сервера <a href="https://github.com/ValveSoftware/gamescope/" rel=noreferrer>Gamescope</a> (из git) и каталога приложений <a href="https://github.com/bazaar-org/bazaar/releases/tag/v0.7.15" rel=noreferrer>Bazaar 0.7.15</a>.

</li><li> В сборках на базе KDE эмулятор терминала Ptyxis заменён на  Konsole.
</li><li> Добавлена поддержка карт видеозахвата Elgato 4K.
</li><li> Размер системных образов сокращён на 1 ГБ за счёт выноса  QEMU и ROCM в отдельную сборку <a href="https://dev.bazzite.gg/" rel=noreferrer>Bazzite-DX</a>.

</li><li> Применены свежие патчи от проекта <a href="https://asus-linux.org/" rel=noreferrer>ASUS Linux</a> для улучшения работы на устройствах ASUS ROG. 

</li><li> Добавлен установщик для игрового сервера <a href="https://github.com/lizardbyte/sunshine" rel=noreferrer>Sunshine</a>, который теперь не входит в базовую поставку.
</li></ul>



<a href="https://bazzite.gg/content/uploads/2026/04/kde.webp" rel=noreferrer><img alt="" title="" src="/d/HCk7S5fnt5H3HpM5PlbdL.png"></a>
<a href="https://bazzite.gg/content/uploads/2026/04/gnome.webp" rel=noreferrer><img alt="" title="" src="/d/HCkXLKr8x28b5d9JN164X.png"></a>




    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65320" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65320</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/H52Jmg2Qz3gpCFJ5qR</link>
      <pubDate>Wed, 29 Apr 2026 10:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/H52Jmg2Qz3gpCFJ5qR</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/49QN5RHd8JBY3cgWx4</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65317" rel=noreferrer>Обновления Firefox 150.0.1 и Chrome 147.0.7727.137 с устранением критических уязвимостей</a></p>
Доступен корректирующий выпуск <a href="https://www.firefox.com/en-US/firefox/150.0.1/releasenotes/" rel=noreferrer>Firefox 150.0.1</a>, в котором устранено <a href="https://www.mozilla.org/en-US/security/advisories/mfsa2026-35/" rel=noreferrer>28 уязвимостей</a> (19 уязвимостей собрано под CVE-2026-7322, 4 под CVE-2026-7323 и 4 под CVE-2026-7324). Все узявимости вызваны проблемами при работе с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц. 19 уязвимостям присвоен критический уровень опасности, подразумевающий возможность исполнения кода атакующего с обходом sandbox-изоляции при открытии специально оформленной web-страницы.

<p></p>
<p>Не связанные с безопасностью изменения в Firefox 150.0.1:
</p>
<ul>

<li> Решена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2033117" rel=noreferrer>проблема</a> с некорректным отображением выпадающих меню (вместо выпадающего списка все элементы сразу показывались в раскрытом виде).




</li><li> Исправлена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2034178" rel=noreferrer>ошибка</a>, приводившая к некорректной загрузке Facebook и других сайтов на системах с установленным антивирусом Bitdefender.

</li><li> Устранена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2034120" rel=noreferrer>проблема</a>, приводившая к повторному выводу запроса предоставления доступа к данным о местоположении после отказа предоставить доступ.


</li><li> Решена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2031961" rel=noreferrer>проблема</a>, не позволявшая добавить вкладки в некоторых ранее сохранённые группы вкладок.

</li><li> Устранена <a href="https://bugzilla.mozilla.org/show_bug.cgi?id=2030043" rel=noreferrer>ошибка</a>, приводившая к пропаданию рамок и контуров у некоторых элементов страниц после использования масштабирования щипком или умного масштабирования в macOS и Windows. 

</li></ul>

<p>Компания Google <a href="https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop_28.html" rel=noreferrer>сформировала</a> обновление Chrome  147.0.7727.137 с исправлением 30 уязвимостей, из которых 4 помечены как критические. Критические проблемы позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. Детали пока не раскрываются, известно лишь, что уязвимости вызваны  обращениями к уже освобождённой памяти (Use-after-free)  в Canvas (CVE-2026-7363), средствах для людей с ограниченными возможностями (CVE-2026-7344), компоненте формировании интерфейса <a href="https://www.chromium.org/chromium-os/developer-library/guides/views/intro/" rel=noreferrer>Views</a> (CVE-2026-7343) и коде, специфичном для платформы  iOS (CVE-2026-7361).




    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65317" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65317</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/49QN5RHd8JBY3cgWx4</link>
      <pubDate>Wed, 29 Apr 2026 09:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/49QN5RHd8JBY3cgWx4</guid>
    </item>
    <item>
      <title>continue honked back https://honk.any-key.press/u/continue/h/Kj2flz1S3SNk4RY277</title>
      <description><![CDATA[<p>Слушал с опаской (предыдущий Hate Über Alles  не сособо понравился).<br>А нет, хорошо. Может не шедевр-шедевр, но отлично подойдёт для какой-нибудь поездки, например.</p>
]]></description>
      <link>https://honk.any-key.press/u/continue/h/Kj2flz1S3SNk4RY277</link>
      <pubDate>Wed, 29 Apr 2026 08:43:14 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/continue/h/Kj2flz1S3SNk4RY277</guid>
    </item>
    <item>
      <title>continue bonked https://metalhead.club/users/contrinitiator/statuses/116486683096024076</title>
      <description><![CDATA[<p>Great song!<br><a href="https://harbelex.bandcamp.com/track/pathways" rel=noreferrer>https://harbelex.bandcamp.com/track/pathways</a></p>
<p><a href="https://metalhead.club/tags/music" rel=noreferrer>#music</a> <a href="https://metalhead.club/tags/neofolk" rel=noreferrer>#neofolk</a></p>
]]></description>
      <link>https://metalhead.club/@contrinitiator/116486683096024076</link>
      <pubDate>Wed, 29 Apr 2026 08:37:58 UTC</pubDate>
      <guid isPermaLink="true">https://metalhead.club/@contrinitiator/116486683096024076</guid>
    </item>
    <item>
      <title>continue bonked https://honk.any-key.press/u/opennet/h/txLVHcbGGh6GCcPXc2</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65313" rel=noreferrer>В Python-пакет elementary-data, имеющий 1.1 млн загрузок в месяц, внедрён вредоносный код</a></p>

Компания Elementary Data <a href="https://www.elementary-data.com/post/security-incident-report-malicious-release-of-elementary-oss-python-cli-v0-23-3" rel=noreferrer>сообщила</a> о компрометации рабочих процессов GitHub Actions, в результате которой атакующие <a href="https://github.com/elementary-data/elementary/issues/2205" rel=noreferrer>смогли</a> опубликовать в каталоге PyPI и в <a href="https://github.com/elementary-data/elementary" rel=noreferrer>GitHub-репозитории</a> выпуск пакета <a href="https://pypi.org/project/elementary-data/" rel=noreferrer>elementary-data 0.23.3</a>, в который был внедрён вредоносный код для кражи конфиденциальной информации с систем пользователей. Вредоносный выпуск также был включён в состав официального <a href="https://ghcr.io/elementary-data/elementary" rel=noreferrer>Docker-образа</a> проекта. В прошлом месяце пакет elementary-data был загружен из репозитория PyPI  более <a href="https://pypistats.org/packages/elementary-data" rel=noreferrer>1.1 млн раз</a>. 

<p>Вредоносный релиз был опубликован 25 апреля в 1:20 (MSK) и оставался доступен для загрузки более 11 часов (до 12:45). Атака была совершена через отправку pull-запроса со специально оформленным комментарием, эксплуатирующим уязвимость в автоматически вызываемом обработчике GitHub Action. Атакующим удалось запустить shell-команды в окружении непрерывной интеграции и извлечь из него содержимое переменной окружения GITHUB_TOKEN с токеном доступа к репозиторию. Данный токен был использован для создания нескольких веток в git и подготовке релиза.


</p>

<p>В состав опубликованного атакующими релиза был включён вредоносный код, закодированный в формате base64 и активируемый при установке пакета. Вредоносный код осуществлял сканирование системы и отправку конфиденциальных данных, таких как ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker.  




    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65313" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65313</a></b></p>

]]></description>
      <link>https://honk.any-key.press/u/opennet/h/txLVHcbGGh6GCcPXc2</link>
      <pubDate>Wed, 29 Apr 2026 08:31:25 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/txLVHcbGGh6GCcPXc2</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/txLVHcbGGh6GCcPXc2</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65313" rel=noreferrer>В Python-пакет elementary-data, имеющий 1.1 млн загрузок в месяц, внедрён вредоносный код</a></p>
Компания Elementary Data <a href="https://www.elementary-data.com/post/security-incident-report-malicious-release-of-elementary-oss-python-cli-v0-23-3" rel=noreferrer>сообщила</a> о компрометации рабочих процессов GitHub Actions, в результате которой атакующие <a href="https://github.com/elementary-data/elementary/issues/2205" rel=noreferrer>смогли</a> опубликовать в каталоге PyPI и в <a href="https://github.com/elementary-data/elementary" rel=noreferrer>GitHub-репозитории</a> выпуск пакета <a href="https://pypi.org/project/elementary-data/" rel=noreferrer>elementary-data 0.23.3</a>, в который был внедрён вредоносный код для кражи конфиденциальной информации с систем пользователей. Вредоносный выпуск также был включён в состав официального <a href="https://ghcr.io/elementary-data/elementary" rel=noreferrer>Docker-образа</a> проекта. В прошлом месяце пакет elementary-data был загружен из репозитория PyPI  более <a href="https://pypistats.org/packages/elementary-data" rel=noreferrer>1.1 млн раз</a>. 

<p>Вредоносный релиз был опубликован 25 апреля в 1:20 (MSK) и оставался доступен для загрузки более 11 часов (до 12:45). Атака была совершена через отправку pull-запроса со специально оформленным комментарием, эксплуатирующим уязвимость в автоматически вызываемом обработчике GitHub Action. Атакующим удалось запустить shell-команды в окружении непрерывной интеграции и извлечь из него содержимое переменной окружения GITHUB_TOKEN с токеном доступа к репозиторию. Данный токен был использован для создания нескольких веток в git и подготовке релиза.


</p>
<p>В состав опубликованного атакующими релиза был включён вредоносный код, закодированный в формате base64 и активируемый при установке пакета. Вредоносный код осуществлял сканирование системы и отправку конфиденциальных данных, таких как ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker.  




    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65313" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65313</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/txLVHcbGGh6GCcPXc2</link>
      <pubDate>Tue, 28 Apr 2026 21:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/txLVHcbGGh6GCcPXc2</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/1MqMtY598jQ12qhYgx</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65312" rel=noreferrer>Реализация криптографических алгоритмов ГОСТ на языке Java</a></p>
Опубликована библиотека <a href="https://gitflic.ru/project/red-stars-systems/crypto-gost" rel=noreferrer>crypto-gost</a> с реализацией криптоалгоритмов ГОСТ на языке Java, не использующей дополнительных зависимостей. В отличие от реализации алгоритмов ГОСТ из библиотеки <a href="https://honk.any-key.press/u/opennet/h/Bouncy" rel=noreferrer>Castle  Bouncy Castle</a>, в crypto-gost повышена производительность шифрования алгоритмом "Кузнечик", решены отдельные проблемы с безопасностью и предоставлены простые обёртки, не требующие глубоких знаний в криптографии. Код поставляется под собственной <a href="https://gitflic.ru/project/red-stars-systems/licenses/blob/raw?file=open-license%2FLICENSE&amp;commit=1000b85ce17b947ac4588409ea6e779dabfb7675" rel=noreferrer>разрешительной лицензией</a>, разрешающей распространение, модификацию и создание производных работ без ограничений.


<p>Поддерживаемые алгоритмы:
</p>
<ul>
<li> ГОСТ Р 34.11-2012 (RFC 6986) - хэш-функция "Стрибог" 256 и 512 бит.
</li><li> ГОСТ Р 34.12-2015 - блочный шифр "Кузнечик", ключ 256 бит.
</li><li> ГОСТ Р 34.13-2015 - режимы шифрования CBC, CFB, CTR (ГАММА), OFB; имитовставка (CMAC).
</li><li> ГОСТ Р 34.10-2012 (RFC 7091) - электронная подпись 256 и 512 бит.
</li><li> HMAC-Стрибог (RFC 7836, HMAC-Streebog-256 и HMAC-Streebog-512).
</li><li> MGM (Multilinear Galois Mode) - AEAD-режим для Кузнечика (RFC 9058). Совместим с OpenSSL.
</li><li> SCrypt (RFC 7914) - функция формирования ключа на основе пароля.
</li></ul>


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65312" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65312</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/1MqMtY598jQ12qhYgx</link>
      <pubDate>Tue, 28 Apr 2026 19:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/1MqMtY598jQ12qhYgx</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/XS8Zh2Y3563444sHyN</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65307" rel=noreferrer>Выпуск дистрибутива Fedora Linux 44</a></p>
<a href="https://fedoramagazine.org/announcing-fedora-linux-44/" rel=noreferrer>Представлен</a> релиз дистрибутива <a href="https://fedoraproject.org/" rel=noreferrer>Fedora Linux 44</a>. Для загрузки <a href="https://getfedora.org/" rel=noreferrer>подготовлены</a> продукты  <a href="https://getfedora.org/en/workstation/prerelease/" rel=noreferrer>Fedora Workstation</a>, Fedora KDE Plasma Desktop, Fedora Server, Fedora IoT, Fedora CoreOS, Fedora Cloud Base, <a href="https://iot.fedoraproject.org/" rel=noreferrer>Fedora IoT Edition</a>, <a href="https://silverblue.fedoraproject.org/download" rel=noreferrer>Fedora Silverblue</a>, Fedora Kinoite и Live-сборки,  поставляемые в форме <a href="https://spins.fedoraproject.org/" rel=noreferrer>спинов</a> c пользовательскими окружениями Xfce, MATE, Cinnamon, LXDE, Phosh, Miracle, LXQt, Budgie, Sway и Cosmic. Сборки сформированы для архитектур  x86_64, Power64 и ARM64 (AArch64). 

<p></p>
<p>Наиболее значимые <a href="http://fedoraproject.org/wiki/Releases/44/ChangeSet" rel=noreferrer>изменения</a> в Fedora Linux 44: 
</p>
<ul>

<li> Среда рабочего стола GNOME обновлена до ветки <a href="https://www.opennet.ru/opennews/art.shtml?num=65015" rel=noreferrer>50</a>, в которой удалён код для поддержки X11, реализована новая система сохранения сеансов, переработан интерфейс родительского контроля, улучшена поддержка нецелых уровней масштабирования и механизма VRR (Variable Refresh Rate), реализована поддержка Wayland-протокола color-management-v2 для управления цветом. 


</li><li> Во всех вариантах дистрибутива со средой рабочего стола KDE (Fedora KDE Plasma Desktop Edition, Fedora KDE Plasma Mobile Spin и Fedora Kinoite) для настройки системы после установки <a href="https://fedoraproject.org/wiki/Changes/Unified_KDE_OOBE" rel=noreferrer>задействован</a> развиваемый проектом KDE мастер начальной настройки <a href="https://invent.kde.org/plasma/plasma-setup" rel=noreferrer>Plasma Setup</a>, а в инсталляторе Anaconda  отключены пересекающиеся с данным приложением стадии конфигурирования системы.


</li><li> Во всех редакциях с KDE  менеджер входа SDDM <a href="https://fedoraproject.org/wiki/Changes/PlasmaLoginManager" rel=noreferrer>заменён</a> на Plasma Login Manager, <a href="https://www.opennet.ru/opennews/art.shtml?num=64812" rel=noreferrer>развиваемый</a> проектом KDE.


</li><li> <a href="https://fedoraproject.org/wiki/Changes/Rework_Games_Lab" rel=noreferrer>Переработана</a>  редакция Fedora Games Lab, предлагающая подборку пакетов и настроек для любителей компьютерных игр.  В новом варианте обновлён программный стек для запуска игр и задействованы актуальные технологии, такие как Wayland и PipeWire.



</li><li> Пользовательское окружение Budgie <a href="https://fedoraproject.org/wiki/Changes/Budgie_10.10" rel=noreferrer>обновлено</a> до ветки <a href="https://www.opennet.ru/opennews/art.shtml?num=64587" rel=noreferrer>10.10</a>, переведённой на Walyand.


</li><li> В инсталляторе Anaconda <a href="https://fedoraproject.org/wiki/Changes/StopCreatingDefaultNetworkProfilesByAnaconda" rel=noreferrer>изменена</a> логика создания  сетевых профилей (файлов с настройками для NetworkManager) в установленной системе. Подобные профили теперь создаются не для всех имеющихся проводных сетевых устройств, а только для устройств, настроенных в процессе установки через GUI, загрузочные опции или kickstart-файл. Создание профилей для всех доступных устройств, а не только выбранных пользователем, требовало удаления лишних профилей после установки и вызывало трудности при последующей необходимости изменения настроек.


</li><li> По умолчанию <a href="https://fedoraproject.org/wiki/Changes/NTSYNC-Contained" rel=noreferrer>активирован</a> модуль ядра NTSYNC, позволяющий существенно поднять производительность Windows-игр, запускаемых при помощи Wine. Модуль реализует символьное устройство /dev/ntsync и набор примитивов для синхронизации, применяемых в ядре Windows NT. Значительный прирост производительности достигается благодаря избавлению от накладных расходов, связанных с применением RPC в пространстве пользователя. 

</li><li> На системах с архитектурой Аarch64 <a href="https://fedoraproject.org/wiki/Changes/Automatic_DTB_selection_for_aarch64_EFI_systems" rel=noreferrer>обеспечен</a> автоматический выбор файла  описания оборудования DTB (Device Tree Blobs) для загрузчика UEFI, что решило проблемы с загрузкой Live-сборок Fedora на ARM-ноутбуках, поставляемых с Windows.

</li><li> В Live-сборках <a href="https://fedoraproject.org/wiki/Changes/ModernizeLiveMedia" rel=noreferrer>задействован</a>  набор скриптов <a href="https://src.fedoraproject.org/rpms/livesys-scripts" rel=noreferrer>livesys-scripts</a>  для настройки рабочего окружения и новые возможности инструментария Dracut  для автоматического создания сохраняемого между перезагрузками оверлейного хранилища при записи образа на USB-накопители.



</li><li> <a href="https://fedoraproject.org/wiki/Changes/PackitDistgitCI" rel=noreferrer>Продолжена</a> работа по переводу инфраструктуры непрерывной интеграции (dist-git CI), выполняющей пересборку RPM-пакетов после внесения изменений или обновления версий, на использование по умолчанию инструментария <a href="https://packit.dev/" rel=noreferrer>Packit</a> вместо Fedora CI и Zuul.

</li><li> <a href="https://fedoraproject.org/wiki/Changes/Hardlink_identical_files_in_packages_by_default" rel=noreferrer>Включено</a> по умолчанию использование жёстких ссылок для связывания идентичных файлов, устанавливаемых из разных пакетов в иерархию /usr. Создание жёсткой ссылки осуществляется автоматически при установке пакета обработчиком на стадии "post install".



</li><li> В репозиторий <a href="https://fedoraproject.org/wiki/Changes/Nix_package_tool" rel=noreferrer>добавлен</a> инструментарий с пакетным менеджером <a href="https://github.com/NixOS/nix/" rel=noreferrer>Nix</a>, позволяющий устанавливать пакеты в формате Nix из коллекции <a href="https://github.com/NixOS/nixpkgs" rel=noreferrer>nixpkgs</a>. Пакеты можно ставить в однопользовательском (в домашний каталог пользователя) и многопользовательском  (в каталог /nix) режимах.



</li><li> <a href="https://fedoraproject.org/wiki/Changes/DropQEMU32bitHostBuilds" rel=noreferrer>Прекращена</a> поставка сборок QEMU для 32-разрядных хост-систем (i686).
Изменение отражает <a href="https://www.opennet.ru/opennews/art.shtml?num=64580" rel=noreferrer>работу</a> проекта QEMU по удалению поддержки 32-разрядных хост-систем.

</li><li> Из состава атомарных редакций Fedora для десктоп систем <a href="https://fedoraproject.org/wiki/Changes/AtomicDesktopDropFuse2" rel=noreferrer>удалены</a> исполняемые файлы и библиотеки FUSE 2 (ранее данная версия была объявлена устаревшей и все пакеты переведены на использование FUSE 3).
Также <a href="https://fedoraproject.org/wiki/Changes/AtomicDesktopDropPklaCompat" rel=noreferrer>прекращена</a> поддержка устаревших правил polkit, поставлявшихся в файлах с расширением pkla.


</li><li> PackageKit <a href="https://fedoraproject.org/wiki/Changes/PackageKit-DNF5" rel=noreferrer>переключён</a> на использование нового бэкенда DNF5, собранного с библиотекой libdnf5. 
</li><li> В редакции дистрибутива с композитным менеджером MiracleWM оболочка рабочего стола nwg-shell <a href="https://fedoraproject.org/wiki/Changes/DankFedoraMiracleWM" rel=noreferrer>заменена</a> на <a href="https://github.com/AvengeMedia/DankMaterialShell" rel=noreferrer>Dank Material Shell</a>.

</li><li> В Fedora Cloud вместо отдельного раздела /boot теперь <a href="https://fedoraproject.org/wiki/Changes/BtrfsBootForCloud" rel=noreferrer>предлагается</a> одноимённый подраздел Btrfs.


</li><li> <a href="https://fedoraproject.org/wiki/Changes/Drop_Libreoffice_KF5" rel=noreferrer>Прекращена</a> поставка пакета  libreoffice-KF5 с компонентами для интеграции LibreOffice с Qt5, на смену которому пришёл пакет libreoffice-kf6, обеспечивающий интеграцию с Qt6.

</li><li> Загрузка библиотеки OpenSSL <a href="https://fedoraproject.org/wiki/Changes/droppingOfCertPemFile" rel=noreferrer>ускорена</a> за счёт распределения сертификатов по подкаталогам (формат directory-hash) вместо их размещения в одном файле /etc/pki/tls/cert.pem.


</li><li> Обновлены версии пакетов:  GCC 16.1-prerelease, LLVM 22, Ruby 4.0,  Go 1.26, binutils 2.46, glibc 2.43, gdb 16.3, CMake 4.0, MariaDB 11.8,  IBus 1.5.34, uutils-coreutils  0.5, nushell 0.109.2, Django 6.x,  TagLib 2, Helm 4, Ansible 13,  TeXLive 2025, GHC 9.10, PHP 8.5.



</li><li> <a href="https://fedoraproject.org/wiki/Changes/Package_builds_are_expected_to_be_reproducible" rel=noreferrer>Проведена</a> работа по <a href="https://www.opennet.ru/opennews/art.shtml?num=63061" rel=noreferrer>доведению</a> инфраструктуры для воспроизводимых сборок до охвата не менее чем 99% пакетов в репозитории Fedora. В прошлых выпусках охват воспроизводимыми сборками оценивался в 90%, благодаря внесению в сборочную систему изменений, синхронизирующих метаданные о времени модификации файлов с эталонным исходным кодом, а также обеспечивающих постоянный порядок перечисления метаданных и структур в бинарных файлах. Для обеспечения воспроизводимых сборок в оставшихся 10% к участию были привлечены сопровождающие проблемных пакетов. Воспроизводимые сборки дают пользователю  возможность лично убедиться, что распространяемые в пакетах бинарные файлы собраны из предоставляемого исходного кода и не содержат скрытых изменений, осуществлённых в результате компрометации компилятора или сборочного инструментария.

</li></ul>


<p>Для Fedora 44 <a href="https://rpmfusion.org/" rel=noreferrer>введены в строй</a>  репозитории "free" и "nonfree" от проекта RPM Fusion, в которых доступны пакеты с дополнительными мультимедиа приложениями (MPlayer, VLC, Xine), видео/аудио кодеками, поддержкой DVD, проприетарными драйверами AMD и NVIDIA, игровыми программами и эмуляторами. 



    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65307" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65307</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/XS8Zh2Y3563444sHyN</link>
      <pubDate>Tue, 28 Apr 2026 15:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/XS8Zh2Y3563444sHyN</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Qf1zKD46hT8m93ND8t</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65310" rel=noreferrer>Релиз платформы разработки информационных систем lsFusion 6.2</a></p>
Доступен релиз проекта <a href="https://lsfusion.org/ru" rel=noreferrer>lsFusion 6.2</a>, развивающего декларативную платформу для разработки бизнес- и веб-приложений. Платформа подходит для разработки корпоративных и учётных приложений и может применяться в качестве открытой и бесплатной альтернативы платформе 1С. Код проекта написан на языке Java и <a href="https://github.com/lsfusion/platform" rel=noreferrer>распространяется</a> под лицензией LGPLv3. Типовое ERP-решение для малого и среднего бизнеса <a href="https://mycompany.lsfusion.org/ru" rel=noreferrer>MyCompany</a>, использующее lsFusion, <a href="https://github.com/lsfusion-solutions/mycompany" rel=noreferrer>распространяется</a> под лицензией Apache 2.0.

<p>В основе платформы заложена парадигма <a href="https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%B1%D0%B8%D0%BD%D0%B0%D1%82%D0%BE%D1%80%D0%BD%D0%BE%D0%B5_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" rel=noreferrer>комбинаторного программирования</a> (<a href="https://en.wikipedia.org/wiki/Function-level_programming" rel=noreferrer>function-level</a>), что существенно отличает lsFusion от существующих на рынке платформ (например SAP, Dynamics AX, 1С, .Net). Также внутри активно используются событийное, реактивное и объектно-ориентированное программирование. 


</p>
<p>Основные <a href="https://download.lsfusion.org/changelog/CHANGELOG-6.2.txt" rel=noreferrer>изменения</a> в версии 6.2:
</p>
<ul>
<li> Для операторов SEEK и VALUE добавлены альтернативные ключевые слова ACTIVATE и ACTIVE.
</li><li> Библиотека JasperReports обновлена до версии 6.21.5, в которой появилась поддержка экспорта в Excel отчётов с изображениями в формате WebP.
</li><li> Имя экспортируемого PDF-отчёта в веб-клиенте теперь соответствует имени формы вместо фиксированного lsfreport.pdf.
</li><li> В блок DESIGN для табличных колонок добавлен атрибут footerClass для CSS-стилизации footer-ячеек по аналогии с captionClass.
</li><li> В операторе EXTERNAL HTTP поддержаны адреса с не-ASCII символами.
</li><li> Для XML-данных в EXTERNAL HTTP POST задействован корректный MIME-тип "application/xml" вместо устаревшего "text/xml".
</li><li> При работе через Nginx-прокси корректно определяется адрес реального клиента в свойстве remoteAddress.
</li><li> Восстановлена работа интервальных формул для типов TIME, DATETIME и ZDATETIME.
</li><li> Устранены сбои при использовании MATERIALIZED со свойством, построенным оператором JSON.
</li><li> Корректно обновляются материализованные свойства, зависящие от вновь созданных статических объектов, при синхронизации структуры БД.
</li><li> Присваивание NULL свойствам LOCAL теперь корректно удаляет запись.
</li><li> Планировщик задач корректнее обрабатывает прерывание потоков и не теряет записи журнала для задач с заданным таймаутом.
</li><li> В LRU-кэше игнорируются устаревшие события нехватки памяти.
</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65310" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65310</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Qf1zKD46hT8m93ND8t</link>
      <pubDate>Tue, 28 Apr 2026 15:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Qf1zKD46hT8m93ND8t</guid>
    </item>
    <item>
      <title>continue honked https://honk.any-key.press/u/continue/h/R8CvMn47MwYWYDkq83</title>
      <description><![CDATA[<p>У Kreator в январе 2026 года вышел альбом <a href="https://music.youtube.com/watch?list=OLAK5uy_ntUd1N2XLoSB-w1Q800GU-FkWWEOgpO18" rel=noreferrer>"Krushers Of The World"</a>.</p>
<p>(<a href="https://honk.any-key.press/o/%D1%87%D1%82%D0%BE%D0%BF%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B0%D1%82%D1%8C" rel=noreferrer>#чтопослушать</a> <a href="https://honk.any-key.press/o/nowplaying" rel=noreferrer>#nowplaying</a>)</p>
]]></description>
      <link>https://honk.any-key.press/u/continue/h/R8CvMn47MwYWYDkq83</link>
      <pubDate>Tue, 28 Apr 2026 10:03:02 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/continue/h/R8CvMn47MwYWYDkq83</guid>
    </item>
    <item>
      <title>continue bonked https://mastodon.online/users/liilliil/statuses/116478614162771995</title>
      <description><![CDATA[<p>Ездовые коты не только в Простоквашино бывают</p>
<p><a href="https://files.mastodon.online/media_attachments/files/116/478/613/865/741/812/original/aab59b5fa9211cce.jpeg">Attachment: </a><img src="https://files.mastodon.online/media_attachments/files/116/478/613/865/741/812/original/aab59b5fa9211cce.jpeg">]]></description>
      <link>https://mastodon.online/@liilliil/116478614162771995</link>
      <pubDate>Tue, 28 Apr 2026 09:48:46 UTC</pubDate>
      <guid isPermaLink="true">https://mastodon.online/@liilliil/116478614162771995</guid>
    </item>
    <item>
      <title>continue honked https://honk.any-key.press/u/continue/h/GgR9K7X963wLC8p92r</title>
      <description><![CDATA[<p></p>
<blockquote>Бей, бей, бей<br>В берега, многошумный прибой.<br>Я хочу говорить о печали своей,<br>Непокорное море, с тобой.</blockquote><p></p>
<blockquote>Счастлив мальчик, который бежит по песку<br>К этим скалам, навстречу волне.<br>Хорошо и тому рыбаку,<br>Что поёт свою песню в челне.</blockquote><p></p>
<blockquote>Возвращаются в гавань опять<br>Корабли, обошедшие свет.<br>Но как тяжко о мёртвой руке тосковать,<br>Слышать голос, которого нет.</blockquote><p></p>
<blockquote>Бей, бей, бей<br>В неподвижные камни, вода!<br>Благодатная радость потерянных дней<br>Не вернется ко мне никогда.</blockquote><p>Альфред Теннисон. "У моря"<br>Перевод Самуила Маршака<br>cc: <a href="https://silverbay.space/users/litclub" rel=noreferrer>@litclub</a></p>
<p>(<a href="https://honk.any-key.press/o/%D1%87%D1%82%D0%BE%D0%BF%D0%BE%D1%87%D0%B8%D1%82%D0%B0%D1%82%D1%8C" rel=noreferrer>#чтопочитать</a> <a href="https://honk.any-key.press/o/%D1%84%D0%B5%D0%B4%D0%B8%D1%87%D0%B8%D1%82%D0%B0%D0%B5%D1%82" rel=noreferrer>#федичитает</a> <a href="https://honk.any-key.press/o/%D0%BF%D0%BE%D1%8D%D0%B7%D0%B8%D1%8F" rel=noreferrer>#поэзия</a>)</p>
]]></description>
      <link>https://honk.any-key.press/u/continue/h/GgR9K7X963wLC8p92r</link>
      <pubDate>Tue, 28 Apr 2026 09:12:48 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/continue/h/GgR9K7X963wLC8p92r</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/3lMXHHPGx5vT64JCj7</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65306" rel=noreferrer>В Ubuntu намечена интеграция AI</a></p>
Джон Сигер (<a href="https://jnsgr.uk/" rel=noreferrer>Jon Seager</a>), вице-президент компании Canonical по инжинирингу и технический лидер проекта Ubuntu, <a href="https://discourse.ubuntu.com/t/the-future-of-ai-in-ubuntu/81130" rel=noreferrer>обобщил</a> планы по интеграции в дистрибутив функциональности на основе больших языковых моделей. На первом этапе разработчики Ubuntu намерены задействовать AI-модели для улучшения существующей функциональности дистрибутива, после чего добавить в дистрибутив отдельные AI-возможности и рабочие процессы для пользователей, заинтересованных в использовании AI. AI-возможности будут интегрироваться в дистрибутив постепенно в течение 2027 года, без принуждения и по мере доведения их до готовности. 

<p>При выборе AI-инструментов предпочтения будут отдаваться открытым моделям, распространяемым под лицензиями, отвечающими духу дистрибутива, в также AI-платформам на базе открытого кода. По умолчанию AI-модели будут выполняться локально. Интеграция с внешними облачными AI-системами будет в форме опции, подконтрольной  пользователю.

</p>
<p>Подчёркивается, что цель инициативы не в превращении Ubuntu в AI-продукт и не в продвижении AI ради AI, а в выборочной интеграции в дистрибутив AI-возможностей там, где это будет действительно полезным для пользователей. Для тех, кто не желает использовать AI будет предоставлена возможность отключения AI-возможностей. В качестве примеров применения AI упоминается обработка голосовых команд, диагностика сетевых и системных проблем, настройка сервисов, анализ логов,  выполнение рутинных задач и проведение аудита серверов.

</p>
<p>Добавляемая в дистрибутив AI-функциональность разделена на не явное и явное использование AI. В первом случае AI-модели расширяют имеющиеся функции без изменения способа взаимодействия с пользователем, например, применяются для распознавания и синтеза речи. Во втором случае, AI-модели предлагаются как самостоятельные решения, например, как AI-агенты для автоматизации работы, AI-ассистенты для обучения, генерации и анализа контента. 

</p>
<p>Для обеспечения безопасности и упрощения установки AI-модели решено поставлять вместе с инструментарием для их выполнения  в форме snap-пакетов, оптимизированных для различных аппаратных платформ. Модели будут выполняться в изолированном окружении, не имеющем прямого доступа к остальной системе, а AI-агенты будут функционировать в соответствии с существующими механизмами разграничения доступа и аудита.

</p>
<p>Внутри компании Canonical решено не отталкиваться изначально от определённого AI-стека, а в течение следующих 6 месяцев предоставить командам  возможность углубиться в тему, попробовать разные AI-стеки, выбрать оптимальные для их задач AI-решения, понять сильные стороны AI-инструментов и их ограничения. Сотрудники компании по-прежнему будут оцениваться по тому, как хорошо они выполняют свои задачи, а не по тому, используют ли они AI.




    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65306" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65306</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/3lMXHHPGx5vT64JCj7</link>
      <pubDate>Tue, 28 Apr 2026 09:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/3lMXHHPGx5vT64JCj7</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/qCfTN8zwdV2TlfH6fT</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65303" rel=noreferrer>Релиз StartWine-Launcher 421, программы для запуска Windows-приложений и игр в Linux</a></p>
<a href="https://github.com/RusNor/StartWine-Launcher/releases/tag/StartWine_v421" rel=noreferrer>Опубликован</a> выпуск приложения <a href="https://web.startwine-launcher.ru/" rel=noreferrer>Startwine-Launcher 421</a>, развиваемого для запуска в Linux-системах программ и игр, собранных для платформы Windows. Основной целью разработки StartWine-Launcher было упрощение процесса создания новичками префиксов Wine, - наборов библиотек и зависимостей Windows, необходимых для работы Windows-приложений в Linux. Код StartWine-Launcher написан на языке Python и <a href="https://github.com/RusNor/StartWine-Launcher/" rel=noreferrer>распространяется</a> под лицензией GPLv3. Интерфейс реализован на основе библиотеки GTK.

<p></p>
<p>Основные изменения:
</p>
<ul>

<li> Обновлены конфигурации префиксов.
</li><li> Обновлён список версий Wine.
</li><li> Обновлены языковые стандарты.
</li><li> Обновлены библиотеки и драйверы в контейнере.
</li><li> Добавлена функция завершения запущенных процессов StartWine перед установкой.
</li><li> Добавлено диалоговое окно для загрузки изображений через встроенный браузер.

</li><li> Исправлена ошибка в меню на панели задач.
</li><li> Исправлена ошибка при обновлении установленных данных приложения.
</li><li> Исправлен сбой при отображении изображений ярлыков.
</li><li> Устранена проблема с  зависанием индикатора выполнения при загрузке игр из GOG и Epic Games.
</li><li> Исправлен скрипт установки.

</li></ul>



<a href="https://github.com/RusNor/StartWine-Launcher/raw/main/handbook/en/sw_image4.png" rel=noreferrer><img alt="" title="" src="/d/HChD2722B1346ZNyG69tq.png"></a>
<a href="https://github.com/RusNor/StartWine-Launcher/raw/main/handbook/en/sw_image13.png" rel=noreferrer><img alt="" title="" src="/d/HCh4Nx6bj7Vwls4rKpX8B.png"></a>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65303" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65303</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/qCfTN8zwdV2TlfH6fT</link>
      <pubDate>Mon, 27 Apr 2026 21:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/qCfTN8zwdV2TlfH6fT</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/LfmbTGkC2Mf3N13F41</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65302" rel=noreferrer>В ядро Linux 7.1 добавлена поддержка Realtime-режима для 32-разрядных систем ARM</a></p>
В состав ядра Linux 7.1, релиз которого ожидается в середине июня, <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=129d6eb266e0848c9bf45da6e30291688c12b5ad" rel=noreferrer>приняты</a> изменения,  добавляющие возможность использования режима реального времени (PREEMPT_RT) на 32-разрядных процессорах ARM. Ранее поддержка PREEMPT_RT была обеспечена для архитектур x86 и x86-64, ARM64, RISC-V и LoongArch.

<p>На данный момент из патчей проекта rt-linux, которые ещё не внедрены в основное ядро, пока остаются:
</p>
<ul>
<li> Запись в sysfs /sys/kernel/realtime как индикатор, что система работает в режиме реального времени.
</li><li> Ряд исправлений, специфичных для драйвера i915.
</li><li> Возможность использовать режим реального времени на архитектуре PowerPC.
</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65302" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65302</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/LfmbTGkC2Mf3N13F41</link>
      <pubDate>Mon, 27 Apr 2026 20:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/LfmbTGkC2Mf3N13F41</guid>
    </item>
    <item>
      <title>continue bonked https://sunny.garden/users/maya2/statuses/115327264926538292</title>
      <description><![CDATA[<p>I put tiny paper houses into my matchbox artworks. </p>
<p><a href="https://sunny.garden/tags/MiniatureMonday" rel=noreferrer>#MiniatureMonday</a> <a href="https://sunny.garden/tags/MatchboxArt" rel=noreferrer>#MatchboxArt</a> <a href="https://sunny.garden/tags/MastoArt" rel=noreferrer>#MastoArt</a> <a href="https://sunny.garden/tags/collage" rel=noreferrer>#collage</a></p>
<p><a href="https://media.mastodon.sunny.garden/media_attachments/files/115/327/256/569/141/895/original/2605b72c896aacc2.jpg">Attachment: Two matchboxes, each holding a miniature scene. One contains a tiny house and an illustration of a hand, with red threads extending from the hand into the house’s open entrance. The other shows a small building and a hand, with blue threads flowing out of the building’s entrance and being drawn into the bottom of a flask.</a><img src="https://media.mastodon.sunny.garden/media_attachments/files/115/327/256/569/141/895/original/2605b72c896aacc2.jpg">]]></description>
      <link>https://sunny.garden/@maya2/115327264926538292</link>
      <pubDate>Mon, 27 Apr 2026 19:28:05 UTC</pubDate>
      <guid isPermaLink="true">https://sunny.garden/@maya2/115327264926538292</guid>
    </item>
  </channel>
</rss>
