home tags events about login

continue rss

mail: continue@to.any-key.press
pgp public key: https://honk.any-key.press/d/3K2g15qPqYR63ng8mm.txt

=> gemini://any-key.press

Ученики его спросили его; они сказали ему: Хочешь ли ты, чтобы мы постились, и как нам молиться, давать милостыню и воздерживаться в пище? Иисус сказал: Не лгите, и то, что вы ненавидите, не делайте этого. Ибо все открыто перед небом. Ибо нет ничего тайного, что не будет явным, и нет ничего сокровенного, что осталось бы нераскрытым.

#сегодня #OpenBSD #ЧтоПочитать #анимация #forth #osdev

continue bonked 14 Apr 2026 21:22 +0200
original: mara@andamunda.alda.ms

Распечатала кубик Рубика из PLA. Пока мой самый сложный проект на 3д принтере. Не ожидала, что все получится и кубик будет крутиться и не рассыпаться в процессе! Но ручонки оказались не настолько уж кривыми) распечатка и сборка заняли 2 дня, цветные лицевые грани пришлось допечатывать - сломала парочку. Смазала силиконовой смазкой, и минуты за 3 аккуратно собрала.

Теперь умею собирать кубик from the scratch ;-) не ожидала, что он так устроен - все грани, кроме 6 центральных, фактически, висят свободно, держась друг за друга!

Набор распечатанных на 3d принтере деталей для сборки кубика Рубика

continue bonked 14 Apr 2026 13:38 +0200
original: opennet@honk.any-key.press

Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциально приводящая к выполнению кода

В поставляемых в составе CPython классах распаковки сжатых данных в форматах lzma, bz2 и gzip (lzma.LZMADecompressor, bz2.BZ2Decompressor и gzip.GzipFile) выявлена уязвимость (CVE-2026-6100), приводящая к обращению к памяти после её освобождения. Проблема присвоен критический уровень опасности (9.1 из 10) - в случае успешной эксплуатации уязвимость может привести к утечке информации из памяти процесса или выполнению кода атакующего при распаковке специально оформленных данных. Исправление пока доступно в форме патча.

Проблема проявляется после завершении операции выделения памяти ошибкой, возникающей при нехватке памяти (для успешной эксплуатации уязвимости атакующий должен создать условия исчерпания доступной процессу памяти). Обращение к уже освобождённой памяти возникает в приложениях, повторно использующих экземпляр объекта после возвращения ошибки в процессе распаковки. Приложения при каждом вызове создающие новый экземпляр объекта уязвимости не подвержены.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65202

continue bonked 14 Apr 2026 12:01 +0200
original: brynet@bsd.network

I think it's time for some #OpenBSD #79HYPE

After ~21 years, gcc 3.x has left the building, with the last remaining platform (OpenBSD/luna88k) ported to gcc4.

https://bsd.network/@brynet/115425313813361816

Jonathan Gray (jsg@) has updated the drm graphics drivers (inteldrm/radeondrm/amdgpu) in #OpenBSD 7.9 to Linux 6.18.y/6.18.22 from the 6.12.y/6.12.66 longterm support version.

https://bsd.network/@brynet/116201960048161449

https://freshbsd.org/openbsd/src?q=drm&committer[]=jsg

OpenBSD now supports "Delayed hibernation" on amd64: After waiting a number of seconds (up to 24 hrs) the machine will wake from S0ix/S3 idle sleep/suspend and hibernate to disk.

https://bsd.network/@brynet/116217813921273057

The OpenBSD kernel gains a new "parking mutex".. inspired by WebKit.

https://bsd.network/@brynet/115503876824188865

A long standing ACPI issue (boot delay) that has plagued several Intel Mac models has been fixed by jcs@

https://bsd.network/@brynet/115602160298028722

OpenBSD's EFI bootloader now supports loading files from the ESP, making it easier to e.g: copy & bootstrap a ramdisk kernel.

https://bsd.network/@brynet/114445047214287864

Improved support for running OpenBSD as a guest VM on Apple Silicon machines under macOS.

https://bsd.network/@brynet/115899206016337373

OpenBSD/amd64 now supports SMP on up to 255 CPUs, such as on AMD Threadripper/EYPC.

https://bsd.network/@brynet/115899248487624689

OpenBSD iwx(4) now supports additional Intel AX211 WiFi 6/6E models, as well as 160MHz channel support!

https://bsd.network/@brynet/116210371257002339

https://bsd.network/@brynet/116319563256899912

Important security refinements to both pledge(2) and unveil(2), fixing several early design issues.

https://bsd.network/@brynet/116136000669207850

https://bsd.network/@brynet/116197240853794609

https://bsd.network/@brynet/116217472157803716

Plus lots more to see in 7.9! Stay tuned!

continue bonked 13 Apr 2026 17:06 +0200
original: visuallyperfect@zhub.link

unspecified horror

unspecified horror

Студия перевода Vert Dider удаляет видео с лекциями Стэнфордского университета из-за того, что его признали нежелательной организацией

continue bonked 12 Apr 2026 09:24 +0200
original: gusev@mastodon.ml

Пока прошёл три поля, попал под два кратковременных дождя, град и снег. Апрель, одним словом. Но фотоловушка сама себя не поставит. Ещё одно поле перейду и буду на своём солонце, где не был год почти.
#пвд

Апрельская картинка. Дождевое небо, зеленеющие и чернеющие поля с берёзой на первом плане. Чай

continue bonked 12 Apr 2026 09:19 +0200
original: contrinitiator@honk.any-key.press

Стараюсь не посещать многочисленные экотропы, оопт, памятники природы и прочие места, куда суется щупальцами левиафан, а если посещать – то непременно вне дорог, походя, или не в сезон.
Так было решено и в этот раз, прогуляться до многовековой лиственничной рощи, волею судеб попавшей недавно в очередной реестр с подписью чиновника (забегая вперёд, сообщу, что каждое дерево в этой роще пронумеровано!)

Поход сразу начался славно: переправой по досочке над канавой.
Потом пошли по оврагам и полям, распугивая чибисов, отдыхая у каких-то придорожных столиков – я подозреваю, что это какой-то специальный знак, но выглядит как небольшой столик на двоих, где можно поставить рюмочки и сервировать лёгкую закуску на перерыве между полевых работ. А можно и просто присесть сверху отдохнуть. Очень удобная штука!

Потом забрели в лес с саркосцифами – давно не встречал эти чудесные грибы. Оттуда вышли уже к Путилово – посёлку с интереснейшими фасадами, и суровым населением. Как и все народы Южного Приладожья местные жители довольно неприветливы и непривычны к чужакам (не считая локальных праздников, см. H. P. Lovecraft. The Festival). Я думаю, им предстоит ещё пережить толпы "внутренних туристов" и баз отдыха, когда все традиционно красивые и более близкие к городу места будут поделены и огорожены.
Прямо над головами пролетеля стая гусей, никогда не видел их настолько близко, как и сидевшего прямо надо мной на ветке огромного чернейшего ворона. Снять ничего из этого, конечно же, не удалось, ну и ладно.

(#ленинграднутряной)

continue bonked 10 Apr 2026 12:21 +0200
original: opennet@honk.any-key.press

Выпуск СУБД SQLite 3.53

Опубликован релиз SQLite 3.53, легковесной СУБД, оформленной в виде подключаемой библиотеки. Выпуск 3.52 был отменён. Код SQLite распространяется как общественное достояние (public domain), т.е. может использоваться без ограничений и безвозмездно в любых целях. Финансовую поддержку разработчиков SQLite осуществляет специально созданный консорциум.

Основные изменения:

  • Устранена ошибка, приводившая к повреждению БД. Проблема присутствовала начиная с версии SQLite 3.7.0 (2010 год), затрагивала БД в режиме WAL (Write-Ahead Logging) и проявлялась из-за состояния гонки при одновременном открытии двух и более соединений к БД, которые пытались записать или зафиксировать транзакции в одном экземпляре БД. Утверждается, что приводящее к сбою стечение обстоятельств проявляется крайне редко и его удалось повторить только в специально созданном тестовом сценарии.
  • В команде "ALTER TABLE" разрешено удалять проверки "NOT NULL" и "CHECK".
  • Добавлена команда "REINDEX EXPRESSIONS" для перестроения индексов на основе выражений, в которых в качестве элемента индекса используется функция над столбцом или операции над столбцами. Команда может применяться для восстановления протухших индексов.
  • Внутри временных триггеров, создаваемых командой "CREATE TEMP TRIGGER" и применяемым к таблицам в других БД, разрешено изменение таблиц или запросы данных из таблиц.
  • В команде "VACUUM INTO" при указании целевого файла через URL реализовано использование параметра "reserve=N" для определения числа создаваемых резервных копий БД.
  • Реализованы новые SQL-функции json_array_insert() и jsonb_array_insert() для вставки элементов в массивы JSON.
  • Добавлена и задействована в утилите командной строки библиотека QRF (Query Result Formatter) для форматирования результатов выполнения SQL-запросов в удобочитаемый вид.
  • Изменения в утилите командной строки:
    • Значительно расширена команда ".mode".
    • Улучшено формирование вывода, например, включена по умолчанию отрисовка рамок, а числовые значения теперь выравниваются по правую границу при табулированном выводе.
    • Обеспечено игнорирование символов ";" после команд.
    • Содержимое указанных в командной строке файлов с расширениями *.sql и *.txt теперь читается и интерпретируется как наборы SQL-выражений и dot-команд.
    • В команду ".timer" добавлена поддержка значения "once" для применения таймера только к следующему SQL-выражению.
    • В команду ".progress" добавлена опция "--timeout S" для принудительного прерывания SQL-выражения после истечения таймаута.
    • В команде ".indexes" изменено поведение шаблонов, которые теперь применяются к именам индексов, а не к именам проиндексированных таблиц.
  • Внесены оптимизации в планировщик запросов, ускорившие работу слияния таблиц и операций ЕXCEPT, INTERSECT и UNION.
  • Повышена производительность функций преобразования чисел с плавающей запятой в текстовое представление.
  • В реализацию, компилируемую в промежуточный код WebAssembly, добавлена VFS "opfs-wl", идентичная VFS "opfs", но использующая API Web Locks для работы с блокировками.
  • В утилиту sqlite3_rsync добавлена опция "-p|--port".
  • Прекращена поддержка платформы Windows RT.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65182

continue bonked 09 Apr 2026 11:40 +0200
original: cybertailor@craba.cab

@andrey в своих пет-проектах я не использую генеративный ИИ. Помимо очевидных этических, экологических, когнитивно-психологических и других проблем:

1) Я не собираюсь брать на себя больше того, что могу вывезти. На то они и пет-проекты — я никому ничего не должна.

2) Я не собираюсь впадать в зависимость от проприетарных, закрытых, коммерческих моделей.

continue bonked 09 Apr 2026 11:26 +0200
original: n0toose@chaos.social

hey all #codeberg folks, codeberg currently need helps with the following: we wish to deploy a latest version of our "membership registration form" with lots of new information (https://join.codeberg.org), but we are waiting for translations by the community. you can view a more recent version and compare here: https://join-test.codeberg.org

if you have a couple of minutes of time, it would really help a lot: https://translate.codeberg.org/projects/codeberg/ev-registration-server/

source code: https://codeberg.org/Codeberg-e.V./registration-server

continue bonked 08 Apr 2026 17:19 +0200
original: jurma@infosec.exchange

Зоркий-4, 1959 года выпуска! Пока что самый старый, который был у меня в руках. Его дизайн несколько отличается от всех более поздних.
Починил его. Этот сломан в буквальном смысле не был, просто вся смазка превратилась в пластилин и затвор не работал. Перебрал до последнего винтика, каждый винтик отмочил от окисла. Вымыл всю старую смазку и поставил новую, качественную, швейцарскую, часовую. Отполировал те детали, которые лучше работают отполированными. Вычистил оптику. Настроил скорость движения шторок.
Теперь камера работает так приятно и чётко, как, думаю, она не работала и после выхода с завода. 😅
Осталось проверить и отстроить по коллиматору рабочий отрезок.
Нет, эту камеру я не отдам - оставлю себе 😅
Когда делаешь уже четвертую подряд камеру, культура труда заметно растёт. Правда, есть побочка - хочется вернуться к уже сделанным аппаратам и довести их до этого уровня.

#cameras #zorki4 #zorki #camerarepair #filmcamera #vintagecamera #ремонт_фото #Зоркий_4

continue bonked 08 Apr 2026 14:23 +0200
original: opennet@honk.any-key.press

Anthropic анонсировал AI-модель Claude Mythos, умеющую создавать рабочие экпслоиты

Компания Anthropic представила проект Glasswing, в рамках которого предоставит доступ к предварительному варианту AI-модели Claude Mythos с целью выявления уязвимостей и повышения безопасности критически важного программного обеспечения. В число участников проекта включена организация Linux Foundation, а также компании Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA и Palo Alto Networks. Приглашения принять участие в проекте также получили ещё около 40 организаций.

Выпущенная в феврале AI-модель Claude Opus 4.6 достигла нового качественного уровня в таких областях, как выявление уязвимостей, поиск и исправление ошибок, рецензирование изменений и генерация кода, который позволил выявить более 500 уязвимостей в открытых проектах, сгенерировать Си-компилятор, способный собрать ядро Linux. При этом модель Claude Opus 4.6 слабо справлялась с работой по созданию рабочих эксплоитов.

Модель следующего поколения "Claude Mythos" по заявлению Anthropic кардинально опережает Claude Opus 4.6 в области написания готовых эксплоитов. Из нескольких сотен попыток создания эксплоитов для уязвимостей, выявленных в JavaScript-движке Firefox 147, в Claude Opus 4.6 лишь две попытки увенчались успехом. При повторении эксперимента с использованием предварительного варианта модели Mythos рабочие эксплоиты удалось создать 181 раз. Процент создания успешных эксплоитов вырос с почти нуля до 72.4%.

Помимо этого в Claude Mythos существенно расширены возможности по поиску ошибок и уязвимостей, что в сочетании с пригодностью для разработки эксплоитов создаёт новые риски для индустрии - эксплоиты для ещё неисправленных уязвимостей (0-day) могут создаваться непрофессионалами за считанные часы. Отмечается, что уровень возможностей модели Mythos по поиску и эксплуатации уязвимостей достиг профессионального качества и пока не дотягивает только до наиболее опытных профессионалов.

Так как открытие неограниченного доступа к AI-модели с подобными возможности требует подготовки индустрии, решено вначале открыть доступ к предварительной редакции узкому кругу экспертов для проведения работы по поиску и устранению уязвимостей в критических важных программных продуктах и открытом ПО. Для финансирования проведения инициативы выделена субсидия на оплату токенов, размером 100 млн долларов, а также решено распределить 4 млн долларов в качестве пожертвований организациям, занимающимся поддержанием безопасности открытых проектов.

В тестовом наборе CyberGym, оценивающем способность моделей выявлять уязвимости, модель Mythos показала уровень 83.1%, а Opus 4.6 - 66.6%. В тестах на качество написания кода модели продемонстрировали следующие показатели:

ТестMythosOpus 4.6
SWE-bench Pro 77.8% 53.4%
Terminal-Bench 2.0 82.0% 65.4%
SWE-bench Multimodal 59% 27.1%
SWE-bench Multilingual 87.3% 77.8%
SWE-bench Verified 93.9% 80.8%

В ходе эксперимента компания Anthropic за несколько недель при помощи AI-модели Mythos смогла выявить несколько тысяч ранее неизвестных (0-day) уязвимостей, многие из которых отмечены как критические. Среди прочего была найдена 27 лет остававшаяся незамеченной уязвимость в TCP-стеке OpenBSD, позволяющая удалённо инициировать аварийное завершение работы системы. Также найдена существовавшая 16 лет уязвимость в реализации кодека H.264 от проекта FFmpeg, и уязвимости в кодеках H.265 и av1, эксплуатируемые при обработке специально оформленного контента.

В ядре Linux выявлено несколько уязвимостей, позволяющих непривилегированному пользователю получить права root. Связывание несколько выявленных уязвимостей в цепочку дало возможность создать эксплоиты, позволяющие добиться получения прав root при открытии специальных страниц в web-браузере. Также создан эксплоит, позволивший выполнить код с правами root через отправку специально оформленных сетевых пакетов на NFS-сервер из состава FreeBSD.

В одной из систем виртуализации выявлена и эксплуатирована уязвимость, позволяющая через манипуляции в гостевой системе выполнить код на стороне хоста (название не приводится, так как проблема ещё не исправлена, но упоминается, что уязвимость присутствует в unsafe-блоке в коде на Rust). Найдены уязвимости во всех популярных web-браузерах и криптографических библиотеках. Выявлены уязвимости, приводящие к подстановке SQL-кода, в различных web-приложениях.

Источник: https://www.opennet.ru/opennews/art.shtml?num=65165

continue honked 08 Apr 2026 12:17 +0200

Небольшой тест, не обращайте внимания....