<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>opennet honk</title>
    <link>https://honk.any-key.press/u/opennet</link>
    <description>opennet honk rss</description>
    <image>
      <url>https://honk.any-key.press/icon.png</url>
      <title>opennet honk rss</title>
      <link>https://honk.any-key.press/u/opennet</link>
    </image>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/NB6V3Th51NPX6sGpH3</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65225" rel=noreferrer>Выпуск Zorin OS 18.1, дистрибутива для пользователей, привыкших к Windows или macOS</a></p>
<a href="https://blog.zorin.com/2026/04/15/zorin-os-18.1-is-released/" rel=noreferrer>Опубликован</a> релиз Linux-дистрибутива <a href="http://zorinos.com/" rel=noreferrer>Zorin OS 18.1</a>, основанного на пакетной базе Ubuntu 24.04. Отмечается, что сформированный 6 месяцев назад релиз Zorin OS 18 был загружен 3.3 млн раз, при том, что около 80% от всех загрузок выполнены пользователями Windows. Публикация обновлений для выпуска  Zorin OS 18.1 будет осуществляться до июня 2029 года. Для  загрузки предложены <a href="https://distro.ibiblio.org/zorinos/18/" rel=noreferrer>три варианта iso-образов</a> (Core, Lite и Education), размером 4 и 8 ГБ. 

<p>Целевой аудиторией дистрибутива являются начинающие пользователи, привыкшие работать в Windows. Для управления оформлением дистрибутив предлагает специальный конфигуратор, позволяющий придать рабочему столу вид, свойственный различным версиям Windows и macOS, а в состав включена подборка программ, близких к программам, к которым привыкли пользователи Windows. 

</p>
<p>В качестве основы рабочего  стола в Zorin OS  используется GNOME с <a href="https://github.com/ZorinOS" rel=noreferrer>набором</a> собственных дополнений и панелью на основе <a href="https://github.com/home-sweet-gnome/dash-to-panel" rel=noreferrer>Dash to Panel</a> и <a href="https://github.com/micheleg/dash-to-dock" rel=noreferrer>Dash to Dock</a>. Для интеграции рабочего стола со смартфоном поставляется приложение <a href="https://github.com/ZorinOS/zorin-connect-android" rel=noreferrer>Zorin Connect</a> (на базе KDE Connect). Кроме пакетов в формате deb и репозиториев Ubuntu по умолчанию включена поддержка форматов Flatpak, AppImage и Snap с возможностью установки программ из каталогов Flathub и Snap Store.

</p>
<a href="https://assets.zorincdn.com/images/releases/18/18.1-desktop.jpg" rel=noreferrer><img alt="" title="" src="/d/HCTw7Sv67B4QHjVL59wDW.jpg"></a>


<p></p>
<p>В новой версии:
</p>
<ul>
<li> До 240 (было 170) программ расширена встроенная база данных для определения установщиков популярных Windows-приложений. При попытке запуска инсталлятора Windows-программ, присутствующих в БД, выводится диалог с предложением установить аналог или родную сборку программы для Linux.


<a href="https://assets.zorincdn.com/images/releases/18/tailored-alternative-to-plex.png" rel=noreferrer><img alt="" title="" src="/d/HCTy53jG243w8m14l8PJy.png"></a>

</li><li> В режиме наглядной мозаичной компоновки окон, позволяющем обойтись без запоминания сложных клавиатурных комбинаций (Zorin Appearance → Windows → Advanced Window Tiling), появилась настройка для вывода на передний план всех мозаичных окон после переключение на одно из приложений в мозаичной раскладке из панели задач. В диалог редактирования мозаичной раскладки добавлена опция для изменения порядка расположения окон. Добавлена возможность прикрепления окон к краям экрана с использованием произвольных мозаичных раскладок, а не только раскладок с разделением экрана на две или четыре части.


<a href="https://assets.zorincdn.com/images/releases/18/edge-tiling-options.png" rel=noreferrer><img alt="" title="" src="/d/HCTC8gspMNFb3PG3Q62h8.png"></a>

</li><li> В панель добавлена поддержка отображения текста с начертанием справа налево.

<a href="https://assets.zorincdn.com/images/releases/18/rtl-panel.jpg" rel=noreferrer><img alt="" title="" src="/d/HCTxt7sDsPbWK7Z23DC2r.jpg"></a>

</li><li> В настройки добавлена опция для включения или выключения показа на панели индикаторов приложений, предоставляющих доступ к быстрому вызову функций или отображающих состояние.  

<a href="https://assets.zorincdn.com/images/releases/18/tray-icons-in-panel.jpg" rel=noreferrer><img alt="" title="" src="/d/HCTQ2T7nGB1djzwY3KL5b.jpg"></a>


</li><li> Обновлены версии программ, таких как LibreOffice 26.2.


<a href="https://assets.zorincdn.com/images/releases/18/libreoffice.jpg" rel=noreferrer><img alt="" title="" src="/d/HCTw9Jm2L1DC3Q43d31q5.jpg"></a>

</li><li> Возобновлена поставка редакции "<a href="https://help.zorin.com/docs/getting-started/getting-zorin-os-lite/" rel=noreferrer>Lite</a>", нацеленной на использование на маломощных компьютерах. Сборка укомплектована средой рабочего стола Xfce 4.20. В файловом менеджере предложен  более компактный интерфейс,   адаптированный для использования на небольших экранах. Добавлена поддержка аутентификации при помощи датчика отпечатков пальцев. Обновлены темы оформления. Добавлена поддержка запуска обособленных web-приложений, которые показываются в стартовом меню по аналогии с классическими программами.

<a href="https://assets.zorincdn.com/images/releases/18/18.1-lite.jpg" rel=noreferrer><img alt="" title="" src="/d/HCTVfLg9Cw7S2Hgd6tJm1.jpg"></a>

</li><li> Ядро Linux обновлено до выпуска 6.17. Из Ubuntu 25.10 перенесены свежие версии драйверов для GPU NVIDIA. Добавлена поддержка GPU  Intel Xe3  и систем с гибридной графикой, укомплектованных дискретными видеокартами AMD. 

</li><li> Добавлена поддержка ноутбуков Lenovo ThinkPad и Samsung Galaxy Book, устройств ввода Magic Mouse 2 и Touch Bar, игровых контроллеров  PlayStation 5 DualSense, Acer Nitro NGR200 и Turtle Beach Recon, портативных игровых приставок ASUS ROG Ally, Lenovo Legion Go и OneXPlayer.




</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65225" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65225</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/NB6V3Th51NPX6sGpH3</link>
      <pubDate>Thu, 16 Apr 2026 19:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/NB6V3Th51NPX6sGpH3</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Vw7N1bF1QR1Q1CKG9H</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65226" rel=noreferrer>Опубликован KDE Gear 26.04, набор приложений от проекта KDE </a></p>
После четырёх месяцев разработки <a href="https://kde.org/announcements/gear/26.04.0/" rel=noreferrer>представлено</a> апрельское сводное обновление приложений  KDE Gear 26.04, развиваемых проектом KDE. В составе набора <a href="https://kde.org/info/releases-26.04.0.php" rel=noreferrer>опубликованы</a> выпуски более 250 программ,  библиотек и плагинов. Информацию о наличии Live-сборок с новыми выпусками приложений можно получить на <a href="https://community.kde.org/Plasma/LiveImages" rel=noreferrer>данной странице</a>. Новые версии отдельных приложений можно загрузить из каталогов <a href="https://flathub.org/apps/search/kde" rel=noreferrer>Flathub</a> и <a href="https://snapcraft.io/publisher/kde" rel=noreferrer>SnapCraft</a>.

<p></p>
<p>Наиболее заметные <a href="https://kde.org/announcements/changelogs/gear/26.04.0/" rel=noreferrer>изменения</a>: 
</p>
<ul>

<li> В файловом менеджере <a href="https://apps.kde.org/dolphin" rel=noreferrer>Dolphin</a> предоставлена возможность назначений комбинаций клавиш для вызова почти всех пунктов меню, плагинов и расширений. Например, можно установить комбинацию клавиш для быстрого изменения сортировки по дате или имени.

<br><br>


                




</li><li> В приложении <a href="https://apps.kde.org/merkuro" rel=noreferrer>Merkuro</a> (бывший Kalendar), сочетающем возможности адресной книги, менеджера задач и календаря-планировщика, изменено оформление расписания и редактора событий.


<a href="https://kde.org/announcements/gear/26.04.0/Merkuro.png" rel=noreferrer><img alt="" title="" src="/d/HCTS23TlK67Nfz25M4YP9.png"></a>

</li><li> Модернизирован интерфейс и улучшена информативность представления данных в календаре-планировщике <a href="https://kontact.kde.org/components/korganizer/" rel=noreferrer>KOrganizer</a>.

<a href="https://kde.org/announcements/gear/26.04.0/KOrganiser.png" rel=noreferrer><img alt="" title="" src="/d/HCTY3TpL89k3Hzxd4H4h8.png"></a>
</li><li> В видеоредакторе <a href="https://kdenlive.org/" rel=noreferrer>Kdenlive</a> реализован анимированный предпросмотр переходных эффектов  в окне Compositions; добавлена поддержка зеркального отображения на второй монитор для просмотра клипа одновременно в интерфейсе редактора и в полноразмерном виде; добавлена возможность импорта клипа в указанную позицию через контекстное меню на временной шкале; добавлена опция для увеличения элементов временной шкалы под указателем мыши; реализована автоматическая генерация звуковых миниатюр; обеспечена автоматическая подгонка длительности переходных эффектов при добавлении их на  временную шкалу до или перед клипом; предоставлена поддержка одновременного изменения скорости сразу для нескольких клипов.


<br><br>


                



</li><li> В <a href="https://apps.kde.org/audiotube" rel=noreferrer>Audiotube</a>, приложение для прослушивания музыки с Youtube Music, реализована новая базовая страница, на которой представлена подборка музыки, рекомендованной для прослушивания.


<a href="https://kde.org/announcements/gear/26.04.0/audiotube.png" rel=noreferrer><img alt="" title="" src="/d/HCT4FGdpZng643941g3Bz.png"></a>

</li><li> В программе для обмена сообщениями <a href="https://apps.kde.org/neochat/" rel=noreferrer>Neochat</a>, использующей протокол Matrix, реализована поддержка нитей обсуждения (прикрепления ответов к конкретным сообщениям) и  добавлен редактор текста с разметкой.

<br><br>


                



</li><li> В часах <a href="https://apps.kde.org/kclock/" rel=noreferrer>KClock</a> при запуске таймера реализован показ виджета со счётчиком во время блокировки экрана на мобильных устройствах.




</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65226" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65226</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Vw7N1bF1QR1Q1CKG9H</link>
      <pubDate>Thu, 16 Apr 2026 17:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Vw7N1bF1QR1Q1CKG9H</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/3Fp4fjWGd8H7jxPP8M</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65222" rel=noreferrer>В ядре Linux 7.1 начали удаление поддержки процессоров Baikal</a></p>
Линус Торвальдс <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/log/?id=5a69195686d5b874ac5a4c7f809ecb75fbc535ef&amp;qt=grep&amp;q=Baikal" rel=noreferrer>принял</a> в состав ядра Linux 7.1 изменения, удаляющие поддержку контроллеров <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5a69195686d5b874ac5a4c7f809ecb75fbc535ef" rel=noreferrer>AHCI SATA</a> и <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=40286d6379aacfcc053253ef78dc78b09addffda" rel=noreferrer>PCIe</a>, применяемых в SoC <a href="https://ru.wikipedia.org/wiki/Baikal-T1" rel=noreferrer>Baikal-T1</a>. Помимо этого на рассмотрении находятся pull-запросы на удаление связанных с Baikal  драйверов <a href="https://lore.kernel.org/lkml/abLV9vjYxXsKciHW@redhat.com/" rel=noreferrer>таймера</a>,  <a href="https://lore.kernel.org/lkml/20260324132028.65350-2-krzk@kernel.org/" rel=noreferrer>памяти</a>,   <a href="https://lore.kernel.org/lkml/ablGRNKWOa7nGK1A@sirena.org.uk/" rel=noreferrer>physmap</a>, <a href="https://lore.kernel.org/lkml/20260227072726.1142944-1-andriy.shevchenko@linux.intel.com/" rel=noreferrer>шины</a>, <a href="https://lore.kernel.org/lkml/acQWy8e_Eqm6ANI2@zenone.zhora.eu/" rel=noreferrer>hwmon</a>, <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=764fd8338622d4e4c763bca6fa8e3ba747473eb6" rel=noreferrer>dwc</a> и  <a href="https://lore.kernel.org/lkml/20260225162406.3815267-1-andriy.shevchenko@linux.intel.com/" rel=noreferrer>bt1-rom</a>. До этого в ядре 7.0 уже была удалена поддержка драйверов <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bb7a3fc2c976b5d0deb35a54ca237519816d7ba9" rel=noreferrer>i2c</a> и <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e86dda7bde8801d32ffe7d1570fe173cab14d1ba" rel=noreferrer>spi dw</a> для SoC Baikal-T1. В качестве причины удаления упоминается отсутствие сопровождения и незавершённая интеграция  в состав ядра компонентов платформы Baikal. Например, <a href="https://lore.kernel.org/lkml/20260415212935.GA90297@bhelgaas/" rel=noreferrer>отмечается</a>, что драйвер  PCIe так и не был доведён до полностью работоспособного состояния. 



<p>Поддержка российского процессора Baikal-T1 и основанной на нём системы на кристалле BE-T1000 включена в ядро Linux начиная с ветки <a href="https://www.opennet.ru/opennews/art.shtml?num=53479" rel=noreferrer>5.8</a>. Процессор Baikal-Т1 содержит два суперскалярных ядра P5600 MIPS 32 r5, работающих на частоте 1.2 ГГц. Чип содержит кэш L2 (1 Мб), контроллер памяти DDR3-1600 ECC, 1 порт 10Gb Ethernet, 2 порта 1Gb Ethernet, контроллер PCIe Gen.3 х4, 2 порта SATA 3.0, USB 2.0, GPIO, UART, SPI, I2C. Процессор предоставляет аппаратную поддержку виртуализации, инструкции SIMD и интегрированный аппаратный ускоритель криптографических операций, поддерживающий ГОСТ 28147-89. Чип разработан с использованием лицензированного у компании Imagination Technologies блока процессорного ядра MIPS32 P5600 Warrior. 





    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65222" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65222</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/3Fp4fjWGd8H7jxPP8M</link>
      <pubDate>Thu, 16 Apr 2026 12:00:07 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/3Fp4fjWGd8H7jxPP8M</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Vb7f5j6glYz32t71M1</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65221" rel=noreferrer>По статистике Google доля IPv6-трафика превысила 50%</a></p>
В соответствии с предоставляемой компанией Google <a href="https://www.google.com/intl/en/ipv6/statistics.html" rel=noreferrer>статистикой</a>,  количество запросов к сервисам Google по протоколу IPv6 впервые превысило отметку в 50%. Наибольший охват IPv6 наблюдается во Франции - 86%, Германии - 77%, Индии - 74%, Саудовской Аравии - 96%, Греции - 61%. В США охват IPv6 составляет - 54%, РФ - 47%, Казахстане - 20%, Украине - 15%, Беларуси - 9%.

<p>По <a href="https://stats.labs.apnic.net/ipv6/XA" rel=noreferrer>данным</a> регистратора APNIC (Asia Pacific Network Information Centre) охват пользователей IPv6 оценён в 43.13%, а число пользователей, предпочитающих IPv6 в системах с двойным стеком - 41.66%. Доля пользователей, способных устанавливать IPv6-соединения, в Азии  оценивается в 50% (предпочитают IPv6 в системах с двойным стеком - 47.80%), Америке - 49.68% (49.12%), Океании - 39.09% (36.17%), Европе - 36.02% (35.43%), Африке - 5.59% (5.59%). Данные получены на основе ежедневного сбора статистики о примерно 25 млн пользователях. Информация собирается в сотрудничестве с Google и Comcast путём размещения проверочных объявлений в рекламных сетях. 





    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65221" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65221</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Vb7f5j6glYz32t71M1</link>
      <pubDate>Thu, 16 Apr 2026 11:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Vb7f5j6glYz32t71M1</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Q73Nf3lMXGBCwFbd5Z</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65218" rel=noreferrer>Опубликован черновик спецификации протокола IPv8</a></p>
Организация IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, <a href="https://datatracker.ietf.org/doc/draft-thain-ipv8/" rel=noreferrer>выставила</a> на обсуждение первый черновой вариант <a href="https://www.ietf.org/archive/id/draft-thain-ipv8-00.html" rel=noreferrer>спецификации протокола IPv8</a>. Документ предложен сторонней компаний One Limited, создан вне процесса стандартизации IETF  и имеет статус "Internet-Draft" (любой при соблюдении формальностей может опубликовать подобный черновик). Протокол IPv8 примечателен использованием локально кэшируемых JWT-токенов OAuth2 для аутентификации элементов в сетях и верификацией каждого устанавливаемого исходящего соединения через запрос в DNS8 (без обращения к DNS8 не создаётся запись в таблице состояния XLATE8 (подобие NAT) и соединение блокируется).

<p>Адресация в IPv6 близка к IPv4 - по сути адресное пространство IPv4 является подмножеством IPv8, а адрес образуется как префикс маршрутизации (номер автономной системы) +  адрес IPv4 (‹asn›.n.n.n.n). При нулевом префиксе маршрутизации (0.n.n.n.n) образуется обычный адрес IPv4, который можно использоваться для взаимодействия с существующими сетями IPv4. 
В заголовке пакета используется 8 номер версии в поле IP, а на адреса отправителя и получателя  выделяется по 64 бита - 32 бита на префикс ASN + 32-бита на адрес хоста в стиле IPv4. 

</p>
<p>Заявлено, что решение на 100% обратно совместимо, внедрение может осуществляться бесшовно  и для использования  IPv8 не потребуется модификация существующих устройств, приложений и сетей. Подобное достигается благодаря применению в конечных сетях и на клиентских системах IPv4 с использованием для доступа к глобальной сети транслятора адресов XLATE8, преобразующего обращения между IPv4 и IPv8  по аналогии с NAT.


</p>
<p>Стек IPv8 включает протокол DHCP8 для получения адресов и предоставления сервисов, систему доменных имён DNS8, протокол синхронизации времени NTP8, протолок сбора телеметрии NetLog8, резолвер WHOIS8 для утверждения маршрутов, систему управления доступом ACL8 и транслятор адресов IPv4/IPv8 XLATE8. Запись в таблицу состояния соединений XLATE8 добавляется после отправляемого при каждом соединении запроса к DNS8 и регистрации активного маршрута через обращение к сервису WHOIS8. Вся функциональность, связанная со сбором телементрии, аутентификацией, разрешением имён, синхронизацией времени и трансляцией адресов реализована в форме унифицированной платформы Zone Server.





    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65218" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65218</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Q73Nf3lMXGBCwFbd5Z</link>
      <pubDate>Thu, 16 Apr 2026 09:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Q73Nf3lMXGBCwFbd5Z</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Qk4nRBTcYy3N1p95DD</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65219" rel=noreferrer>5 критических уязвимостей в Chrome. Оценка работающих в Chrome методов скрытой идентификации</a></p>
Компания Google <a href="https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop_15.html" rel=noreferrer>сформировала</a> обновление Chrome 147.0.7727.101 с исправлением 31 уязвимости, из которых 5 помечены как критические. Критические проблемы позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. Детали пока не раскрываются, известно лишь, что уязвимости вызваны выходом за границы буфера в прослойке <a href="https://chromium.googlesource.com/angle/angle/" rel=noreferrer>ANGLE</a> (трансляция вызовов OpenGL ES в другие графические API) и библиотеке <a href="https://skia.org/" rel=noreferrer>Skia</a> (отрисовка 2D-графики), а также обращениями к уже освобождённой памяти (Use-after-free) в механизме упреждающей отрисовки (Prerender), компонентах для виртуальной реальности (XR) и реализации Proxy-объектов.

<p>Дополнительно можно отметить <a href="https://www.thatprivacyguy.com/blog/the-beast-behind-the-browser/" rel=noreferrer>разбор</a> подверженности Chrome различным методам  скрытой идентификации, позволяющим в пассивном режиме сформировать идентификаторы  браузера на основе <a href="https://www.opennet.ru/opennews/art.shtml?num=46046" rel=noreferrer>косвенных</a>  <a href="https://www.opennet.ru/opennews/art.shtml?num=50872" rel=noreferrer>признаков</a>, таких  как:
</p>
<ul>
<li> <a href="https://www.opennet.ru/opennews/art.shtml?num=46046" rel=noreferrer>разрешение экрана</a>, 
</li><li> список поддерживаемых MIME-типов, 
</li><li> специфичные параметры в заголовках  (<a href="https://www.opennet.ru/opennews/art.shtml?num=47821" rel=noreferrer>HTTP/2</a> и <a href="https://www.opennet.ru/opennews/art.shtml?num=42943" rel=noreferrer>TLS</a>),
</li><li> анализ установленных <a href="https://www.opennet.ru/opennews/art.shtml?num=26635" rel=noreferrer>шрифтов</a>,
</li><li> доступность определённых Web API, 
</li><li> <a href="https://www.opennet.ru/opennews/art.shtml?num=53635" rel=noreferrer>анализ</a> истории посещений, 
</li><li> специфичные для видеокарт <a href="https://www.opennet.ru/opennews/art.shtml?num=48736" rel=noreferrer>особенности</a> отрисовки при помощи WebGL, WebGPU и Canvas, 
</li><li> различия в реализации методов обработки звука в API AudioContex и распознавания речи через API Speech Synthesis,
</li><li> утечки локальных IP через WebRTC, 
</li><li> анализ состава и порядка перечисления расширений TLS,
</li><li> особенности отрисовки Emoji, 
</li><li> различия в калибровке датчиков через API Sensor,
</li><li> определение наличия Bluetooth-, USB- и HID-устройств  через метод getDevices(), 
</li><li> особенности работы математических функций (например, Math.tan(-1e308)), 
</li><li> оценка цветовых схем и данных об обработке цвета через CSS-селектор @supports, 
</li><li> привязка к производительности системы через API Performance,
</li><li> определение установленных дополнений через перебор chrome-extension://[known-id]/[resource], 
</li><li> <a href="https://www.opennet.ru/opennews/art.shtml?num=47902" rel=noreferrer>манипуляции</a> с CSS,  
</li><li> анализ особенностей работы с <a href="https://www.opennet.ru/opennews/art.shtml?num=44027" rel=noreferrer>мышью</a> и <a href="https://www.opennet.ru/opennews/art.shtml?num=42685" rel=noreferrer>клавиатурой</a>.

</li></ul>

<p>Отмечается, что в Chrome почти нет встроенных механизмов защиты от скрытой идентификации, а ранее действующие инициативы по усилению конфиденциальности, такие как <a href="https://www.opennet.ru/opennews/art.shtml?num=51341" rel=noreferrer>Privacy Sandbox</a> и <a href="https://www.opennet.ru/opennews/art.shtml?num=52182" rel=noreferrer>Privacy Budget</a>, <a href="https://www.opennet.ru/opennews/art.shtml?num=64080" rel=noreferrer>свёрнуты</a>. Помимо общего описания действующих в Chrome методов скрытой идентификации, показано как можно блокировать их из браузерного дополнения, используя скрипты обработки конента, отладочные возможности (chrome.debugger) и анализ сетевых запросов (chrome.webRequest). Также рассмотрены методы хранения идентификаторов в областях, не предназначенных для постоянного хранения информации ("Supercookies", например, <a href="https://www.opennet.ru/opennews/art.shtml?num=54553" rel=noreferrer>кэш Favicon</a>, <a href="https://www.opennet.ru/opennews/art.shtml?num=47821" rel=noreferrer>база автозаполнения форм</a>).





    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65219" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65219</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Qk4nRBTcYy3N1p95DD</link>
      <pubDate>Thu, 16 Apr 2026 07:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Qk4nRBTcYy3N1p95DD</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/KGFXlt4M9Z3D4wS68B</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65217" rel=noreferrer>Фонд СПО призвал ONLYOFFICE удалить ограничения, добавленные сверх лицензии AGPL</a></p>
Кшиштоф Севич (Krzysztof Siewicz), юрист Фонда свободного ПО, отвечающий за контроль над соблюдением лицензий,  <a href="https://www.fsf.org/blogs/licensing/agpl-is-not-a-tool-for-taking-freedom-away" rel=noreferrer>заявил</a> о необоснованности <a href="https://www.opennet.ru/opennews/art.shtml?num=65108" rel=noreferrer>претензий</a> разработчиков ONLYOFFICE к создателям форка Euro-Office, отбросившим добавленные в текст лицензии дополнения и продолжившие развитие кодовой базы ONLYOFFICE под чистой лицензией AGPLv3. Фонд СПО призвал ONLYOFFICE прояснить, что так как заявлено, что пакет поставляется под лицензией AGPLv3, то получившие копию кода пользователи имеют право удалить из текста лицензии любые дополнительные ограничения.

<p>Более того, указано, что если проект ONLYOFFICE намерен продолжить использование AGPLv3 в будущих выпусках, он должен явно указать, что кодовая база распространяется под лицензией  AGPLv3 и удалить упоминание всех ограничений из документации и исходного кода. Действия ONLYOFFICE, связанные с добавлением дополнительных ограничений в текст  лицензии AGPLv3, названы вводящими пользователей в заблуждение и не соответствующими духу свободного ПО.

</p>
<p>В текст лицензии AGPLv3, под которой распространяется код ONLYOFFICE, в 2021 году были добавлены дополнительные условия, требующие сохранения в производных продуктах оригинального логотипа ONLYOFFICE.  Раздел 7(b) лицензии AGPL допускает добавление дополнительных требований об указании авторства и разработчики ONLYOFFICE считают, что логотип подпадает под данное разрешение. Представители Фонда СПО не согласны с этим и утверждают, что логотип является элементом товарного знака и бренда, напрямую не связанным с упоминанием автора.


</p>
<p>Пункт о логотипе воспринят Фондом СПО как введение ограничения,  несовместимого со свободами, которые предоставляет лицензия AGPLv3. Раздел 7 лицензии AGPLv3 предоставляет пользователям право удалять ограничения, внесённые сверх условий, определённых в разделах 7(a)-7(f). ONLYOFFICE может создать на основе текста AGPL собственную лицензию с дополнительными условиями, но в этом случае не должен упоминать, что код продолжает  поставляться под лицензией AGPLv3.  


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65217" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65217</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/KGFXlt4M9Z3D4wS68B</link>
      <pubDate>Wed, 15 Apr 2026 20:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/KGFXlt4M9Z3D4wS68B</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/CvC4H4w3yktVYF763p</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65214" rel=noreferrer>Выпуск дистрибутива Альт Рабочая станция К 11.3</a></p>
<a href="https://lists.altlinux.org/pipermail/altlinux-announce-ru/2026/000067.html" rel=noreferrer>Доступно</a> обновление дистрибутива Linux <a href="https://www.altlinux.org/%D0%90%D0%BB%D1%8C%D1%82_%D0%A0%D0%B0%D0%B1%D0%BE%D1%87%D0%B0%D1%8F_%D0%A1%D1%82%D0%B0%D0%BD%D1%86%D0%B8%D1%8F_%D0%9A_11" rel=noreferrer>«Альт Рабочая станция К 11.3»</a>, предлагающего среду рабочего стола KDE и ориентированного для работы в офисе и дома. <a href="https://download.basealt.ru/pub/distributions/ALTLinux/p11/images/kworkstation/" rel=noreferrer>Сборка</a> подготовлена для архитектуры x86_64 и построена на <a href="https://www.opennet.ru/opennews/art.shtml?num=61282" rel=noreferrer>11 платформе ALT</a>. Для загрузки <a href="https://download.basealt.ru/pub/distributions/ALTLinux/p11/images/kworkstation/" rel=noreferrer>сформированы</a> установочный iso-образ (8.9 ГБ) и отдельная Live-сборка (5.5 ГБ).

<p></p>
<p>Свободно использовать загруженную версию <a href="https://download.basealt.ru/pub/distributions/ALTLinux/p11/images/kworkstation/license.ru.html" rel=noreferrer>могут</a> только физические лица, в том числе – индивидуальные предприниматели. Коммерческие и государственные организации могут скачивать и тестировать дистрибутив, но для постоянной работы в корпоративной инфраструктуре юридическим лицам необходимо приобретать лицензии или заключать лицензионные договоры в письменной форме. 

</p>
<p>Основные <a href="https://www.altlinux.org/%D0%90%D0%BB%D1%8C%D1%82_%D0%A0%D0%B0%D0%B1%D0%BE%D1%87%D0%B0%D1%8F_%D1%81%D1%82%D0%B0%D0%BD%D1%86%D0%B8%D1%8F_%D0%9A_11#%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D0%BD%D1%8B%D0%B5_%D0%BD%D0%BE%D0%B2%D1%88%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B2_11.3" rel=noreferrer>изменения</a>:
</p>
<ul>

<li> Пользовательское окружение обновлено до  <a href="https://www.opennet.ru/opennews/art.shtml?num=64089" rel=noreferrer>KDE Plasma 6.5</a>, <a href="https://www.opennet.ru/opennews/art.shtml?num=64413" rel=noreferrer>KDE Gear 25.12</a> и KDE Frameworks 6.23. 

</li><li> В экране  входа в систему <a href="https://www.altlinux.org/Lightdm-kde-greeter" rel=noreferrer>LightDM KDE Greeter</a> по умолчанию задействован протокол  Wayland.

</li><li> Реализовано автоматическое переключение между светлой и темной темами оформления в зависимости от времени суток. 

</li><li> В состав включены приложения: <a href="https://apps.kde.org/rsibreak/" rel=noreferrer>RSI Break</a> для организации перерывов в работе и  <a href="https://stplr.dev/" rel=noreferrer>Stapler</a> (stplr) для подключения пользовательских репозиториев и установки  сторонних программ.

</li><li> На системах с гибридной графикой (встроенный GPU + дискретная видеокарта) в  главном меню предоставлена возможность задействования дискретной видеокарты в запускаемых приложениях.

</li><li> В поставку включены 32-разрядные библиотеки драйвера NVIDIA для совместимости  со старыми приложениями и играми.
</li><li> Добавлена возможность выбора  сервиса "Яндекс Карты" в качестве вызываемого по умолчанию картографического приложения. 

</li><li> Из базовой поставки удалена программа управления коллекцией фотографий digiKam.
</li></ul>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65214" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65214</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/CvC4H4w3yktVYF763p</link>
      <pubDate>Wed, 15 Apr 2026 19:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/CvC4H4w3yktVYF763p</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/DVJ2433jhRxDYVBj73</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65211" rel=noreferrer>Новая версия Raspberry Pi OS</a></p>
Проект Raspberry Pi <a href="https://www.raspberrypi.com/news/a-security-update-for-raspberry-pi-os/" rel=noreferrer>представил</a> новую версию дистрибутива <a href="https://www.raspberrypi.com/software/operating-systems/" rel=noreferrer>Raspberry Pi OS 2026-04-13</a> (Raspbian). Дистрибутив основан на пакетной базе Debian 13 и содержит около 35 тысяч пакетов в репозитории. Среда рабочего стола базируется на композитном сервере <a href="https://www.opennet.ru/opennews/art.shtml?num=61722" rel=noreferrer>labwc</a>, использующем библиотеку wlroots от проекта Sway.  Для загрузки подготовлены три сборки: сокращённая (<a href="https://www.raspberrypi.com/software/operating-systems/" rel=noreferrer>537МБ</a>) для серверных систем, с базовым рабочим столом (<a href="https://www.raspberrypi.com/software/operating-systems/" rel=noreferrer>1.2 ГБ</a>) и <a href="https://www.raspberrypi.com/software/operating-systems/#raspberry-pi-desktop" rel=noreferrer>полная</a> с дополнительным набором приложений (1.9 ГБ). Сборки  доступны для 32- и 64-разрядных архитектур. Дополнительно сформировано обновление для старой редакции Raspberry Pi OS (Legacy), построенное на пакетной базе Debian 12. 


<p></p>
<p>Ключевые <a href="https://downloads.raspberrypi.com/raspios_arm64/release_notes.txt" rel=noreferrer>изменения</a>: 
</p>
<ul>

<li> По умолчанию отключён режим выполнения утилиты sudo без ввода пароля - любые разрешённые операции через sudo теперь требуют ввода пароля текущего пользователя. После успешного ввода пароля в течение 5 минут sudo не требует повторного подтверждения действий.

<a href="https://www.raspberrypi.com/app/uploads/2026/04/cli-1536x864.jpg" rel=noreferrer><img alt="" title="" src="/d/HCS1x3Bn4r9x23hZfJk9F.jpg"></a>

</li><li> Выполнение привилегированных операций в конфигураторе Control Centre также теперь требуют ввода пароля текущего пользователя для подтверждения. 
<a href="https://www.raspberrypi.com/app/uploads/2026/04/gui-cropped.png" rel=noreferrer><img alt="" title="" src="/d/HCSd15d5z5ydCkyK27kgQ.png"></a>

</li><li> В конфигуратор  Control Centre в секцию системных настроек и в утииту raspi-config добавлены опции для возвращения старого поведения.

<a href="https://www.raspberrypi.com/app/uploads/2026/04/cc-cropped-1536x1152.png" rel=noreferrer><img alt="" title="" src="/d/HCS2nnPK2PhBLk2JcBVj7.png"></a>

</li><li> В конфигуратор Control Centre добавлена вкладка для редактирования основного меню. Поставка отдельного редактора меню alacarte  прекращена.

</li><li> Для запуска приложений из основного меню задействована утилита <a href="https://man.archlinux.org/man/gtk-launch.1" rel=noreferrer>gtk-launch</a>. 
</li><li> Операции завершения работы и ручного запуска программ реализованы в меню через внешние  приложения-обработчики, вместо использования встроенной  функциональности.


</li><li> Для панели реализованы новые плагины со списком задач и лаунчером.
 
</li><li> По умолчанию в пакет с браузером Chromium предустановлены дополнения  uBlock Origin Lite и h264ify. В систему добавлен пакет libpam-gnome-keyring для использования системного пароля при разблокировке доступа к встроенному в Chromium менеджеру паролей.

</li><li> Вместо автоматического запуска сервиса обнаружения принтеров (cups-browsed), он теперь вручную запускается и останавливается через конфигуратор Control Centre.

</li><li> В конфигуратор добавлена опция для показа на рабочем столе домашнего каталога вместо каталога с документами.

</li><li> Из поставки по умолчанию исключён звуковой сервер Pulseaudio, поддержка которого также удалена из утилиты raspi-config. В мастер начальной настройки добавлены возможности для управления мультимедийным сервером Pipewire.

</li><li> Ядро Linux обновлено до версии 6.12.75.

</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65211" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65211</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/DVJ2433jhRxDYVBj73</link>
      <pubDate>Wed, 15 Apr 2026 09:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/DVJ2433jhRxDYVBj73</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/DBzzrD2V93WdJVJm53</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65210" rel=noreferrer>Обновление X.Org Server 21.1.22 с устранением 5 уязвимостей</a></p>
<a href="https://lists.x.org/archives/xorg-announce/2026-April/003678.html" rel=noreferrer>Опубликованы</a> корректирующие выпуски X.Org Server 21.1.22 и DDX-компонента (Device-Dependent X) <a href="https://lists.x.org/archives/xorg-announce/2026-April/003679.html" rel=noreferrer>xwayland 24.1.10</a>, обеспечивающего запуск X.Org Server для организации выполнения X11-приложений в окружениях на базе Wayland. В новых версиях устранены <a href="https://lists.x.org/archives/xorg-announce/2026-April/003677.html" rel=noreferrer>5 уязвимостей</a>. Некоторые уязвимости потенциально могут быть эксплуатированы для повышения привилегий в системах, в которых X-сервер выполняется с правами root, а также для удалённого выполнения кода в конфигурациях, в которых для доступа используется перенаправление сеанса X11 при помощи SSH. 


<p></p>
<p>Исправленные  <a href="https://lists.x.org/archives/xorg-announce/2026-April/003677.html" rel=noreferrer>уязвимости</a>:
</p>
<ul>

<li> <a href="https://security-tracker.debian.org/tracker/CVE-2026-34001" rel=noreferrer>CVE-2026-34001</a> - обращение к памяти после её освобождения (Use-after-free) в функции miSyncTriggerFence(). Уязвимость <a href="https://gitlab.freedesktop.org/xorg/xserver/-/commit/f19ab94b" rel=noreferrer>проявляется</a> с выпуска xorg-server 1.9.0 (2010 год).


</li><li> <a href="https://security-tracker.debian.org/tracker/CVE-2026-33999" rel=noreferrer>CVE-2026-33999</a> -  целочисленное переполнение через нижнюю границу (underflow) в функции XkbSetCompatMap(), приводящее к чтению данных из области вне буфера при обработке специально оформленных запросов. Уязвимость <a href="https://gitlab.freedesktop.org/xorg/xserver/-/commit/b024ae17" rel=noreferrer>проявляется</a> с выпуска X11R6.6 (2001 год). 

</li><li> <a href="https://security-tracker.debian.org/tracker/CVE-2026-34000" rel=noreferrer>CVE-2026-34000</a> - чтение из области вне буфера в   функции XkbAddGeomKeyAlias, вызванная отсутствием  проверки соответствия размера переданного названия клавиши с выделенным буфером. Уязвимость <a href="https://gitlab.freedesktop.org/xorg/xserver/-/commit/81b6a34f" rel=noreferrer>проявляется</a> с выпусков xorg-server 21.1.4 и xwayland 22.1.3 (2022 год).



</li><li> <a href="https://security-tracker.debian.org/tracker/CVE-2026-34002" rel=noreferrer>CVE-2026-34002</a> -  чтение из области вне буфера в   функции CheckModifierMap() из-за отсутствия   проверки соответствия  числа указанных в запросе клавиш с фактическим числом переданных параметров. Уязвимость <a href="https://gitlab.freedesktop.org/xorg/xserver/-/commit/f056ce1c" rel=noreferrer>проявляется</a> с выпуска X11R6.6 (2001 год).

</li><li> <a href="https://security-tracker.debian.org/tracker/CVE-2026-34003" rel=noreferrer>CVE-2026-34003</a> - переполнение буфера в  XKB-функции CheckKeyTypes(), приводящее к чтению данных из области вне буфера из-за отсутствия проверки соответствия размера буфера переданным в запросе данным. Уязвимость <a href="https://gitlab.freedesktop.org/xorg/xserver/-/commit/b85b00dd" rel=noreferrer>проявляется</a> с выпуска X11R6.6 (2001 год).

</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65210" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65210</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/DBzzrD2V93WdJVJm53</link>
      <pubDate>Wed, 15 Apr 2026 07:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/DBzzrD2V93WdJVJm53</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/cyfcs5X14X33DWxkp6</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65209" rel=noreferrer>Из ядра Linux 7.1 удалены опции сборки для процессоров i486</a></p>
Линус Торвальдс <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0972ba5605a0a0cd8a9e74558b97a9c9626adfb5" rel=noreferrer>принял</a> в состав ядра Linux 7.1, релиз которого ожидается в середине июня,  <a href="https://lore.kernel.org/lkml/adyzbgQOUdkoEJJ9@gmail.com/" rel=noreferrer>первую серию изменений</a> для прекращения поддержки процессоров i486. На данном этапе из Kconfig  удалены опции для сборки ядра с поддержкой процессоров 486DX, 486SX и AMD ELAN (CONFIG_M486, CONFIG_M486SX и CONFIG_MELAN), а из Makefile исключены  опции компиляции для систем i486 (-march=i486). Код для фактической поддержки работы на процессорах i486 пока оставлен в ядре, но сборка для подобных систем теперь потребует применения патчей к сборочным файлам.

<p>Причины удаления поддержки процессоров i486 связаны с  необходимостью сопровождать в ядре усложнённый код, эмулирующий некоторые аппаратные операции, такие как <a href="https://www.felixcloutier.com/x86/cmpxchg8b:cmpxchg16b" rel=noreferrer>CX8</a> (сравнить и обменять 8 байт) и <a href="https://en.wikipedia.org/wiki/Time_Stamp_Counter" rel=noreferrer>TSC</a> (счётчик циклов CPU, используемый в планировщике задач). Подобный код время от времени становится источником проблем, разбор которых отнимает у разработчиков время, которое можно было бы потратить  c большей пользой. При этом мало кто использует современные ветки ядра Linux на устаревших 32-разрядных CPU - ни осталось ни одного значимого дистрибутива, для которого продолжали бы публиковаться пакеты с ядром, собранные с опцией "M486=y". 


</p>
<p>В прошлом вопрос удаления поддержки CPU i486 поднимался разработчиками ядра Linux как минимум два раза. В октябре 2022 года Линус Торвальдс <a href="https://www.opennet.ru/opennews/art.shtml?num=57964" rel=noreferrer>поднял тему</a>  удаления поддержки CPU i486, обсуждая проблему, возникшую из-за ошибки в коде эмуляции  инструкции "CX8". Линус отметил, что процессоры i486 становятся музейными экспонатами и для них вполне можно обойтись "музейными" ядрами.  
В 2025 году после выявления очередной проблемы, проявляющейся при эмуляции инструкции "CX8", <a href="https://www.opennet.ru/opennews/art.shtml?num=63184" rel=noreferrer>обсуждение возобновилось</a> и Линус Торвальдс заявил, что чувствует, что  настало время отказаться от поддержки CPU i486 и не видит причин, чтобы продолжать тратить время разработчиков на решение возникающих из-за этих процессоров проблем.

</p>
<p>Поддержка процессоров i386 была <a href="https://www.opennet.ru/opennews/art.shtml?num=35582" rel=noreferrer>удалена</a> из ядра в 2012 году. 
Прекращение поддержки классических i486 не затронет выпускавшиеся до 2019 года встроенные процессоры <a href="https://en.wikipedia.org/wiki/Intel_Quark" rel=noreferrer>Intel Quark</a>, а также продолжающие производиться SoC <a href="https://en.wikipedia.org/wiki/Vortex86" rel=noreferrer>Vortex86DX</a>, так как данные процессоры хоть и относятся к классу i486, но включают свойственные поколению Pentium дополнительные инструкции, в том числе "cmpxchg8b". 










    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65209" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65209</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/cyfcs5X14X33DWxkp6</link>
      <pubDate>Wed, 15 Apr 2026 06:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/cyfcs5X14X33DWxkp6</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/djPTNG49c47Hp3mT7F</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65208" rel=noreferrer>Выпуск криптографической библиотеки OpenSSL 4.0.0</a></p>
<a href="https://openssl-library.org/post/2026-04-14-openssl-40-final-release/" rel=noreferrer>Состоялся</a> релиз библиотеки <a href="https://www.openssl.org" rel=noreferrer>OpenSSL 4.0.0</a>, предлагающей с реализацию протоколов TLS и различных алгоритмов шифрования.  OpenSSL 4.0 отнесён к выпускам с обычным сроком поддержки, обновления для которых выпускаются в течение 13 месяцев. Поддержка прошлых веток  OpenSSL 3.6, 3.5 LTS, 3.4 и 3.0 LTS <a href="https://www.openssl.org/policies/releasestrat.html" rel=noreferrer>продлится</a> до ноября 2026 года,  апреля 2030 года, октября 2026 года и сентября 2026 года соответственно. Код проекта <a href="https://github.com/openssl/openssl" rel=noreferrer>распространяется</a> под лицензией Apache 2.0. 

<p></p>
<p><a href="https://github.com/openssl/openssl/blob/master/NEWS.md#openssl-4.0" rel=noreferrer>Основные</a>  <a href="https://github.com/openssl/openssl/releases/tag/openssl-4.0.0" rel=noreferrer>новшества</a>: 
</p>
<ul>

<li> <a href="https://github.com/openssl/openssl/blob/master/doc/designs/ech-api.md" rel=noreferrer>Добавлена</a> поддержка TLS-расширения <a href="https://www.opennet.ru/opennews/art.shtml?num=59869" rel=noreferrer>ECH</a> (Encrypted ClientHello, <a href="https://datatracker.ietf.org/doc/html/rfc9849" rel=noreferrer>RFC 9849</a>), предназначенного для шифрования информации о параметрах TLS-сеансов, таких как запрошенное доменное имя. В отличие от расширения ESNI (Encrypted Server Name Indication) в ECH вместо шифрования на уровне отдельных полей, целиком шифруется всё TLS-сообщение ClientHello, что позволяет блокировать утечки через поля, которые не охватывает ESNI, например, поле PSK (Pre-Shared Key). 

</li><li> Добавлена поддержка определённых в <a href="https://datatracker.ietf.org/doc/html/rfc8998#name-iana-considerations" rel=noreferrer>RFC 8998</a> алгоритмов, использующих стандартизированный в Китае набор криптоалгоритмов SM2: алгоритма  формирования цифровой подписи sm2sig_sm3, группы обмена ключами curveSM2 и постквантовой группы curveSM2MLKEM768.

</li><li> Добавлена криптографическая функция хэширования <a href="https://csrc.nist.gov/pubs/sp/800/185/final" rel=noreferrer>cSHAKE</a>, основанная на алгоритме SHA-3 и позволяющая формировать разные хэши на основе одинаковых входных данных для защиты от атак, манипулирующих  повторным  использованием данных.

</li><li> Добавлен гибридный алгоритм "ML-DSA-MU", сочетающий постквантовый алгоритм формирования цифровой подписи <a href="https://csrc.nist.gov/csrc/media/Presentations/2024/falcon/images-media/prest-falcon-pqc2024.pdf" rel=noreferrer>ML-DSA</a> (CRYSTALS-Dilithium) с классической хеш-функцией SHAKE256.
 
</li><li> Добавлена поддержка функций формирования ключей SNMP KDF на основе  HMAC-SHA и SRTP KDF на основе AES-CM, используемых в сетевых протоколах SNMPv3  и SRTP.  

</li><li> В команду "openssl fipsinstall" добавлена опция "-defer_tests", позволяющая отложить запуск тестов при установке FIPS-модулей.

</li><li> Для платформы Windows реализована поддержка статического или  динамического связывания с Visual C++ Runtime.

</li><li> В TLS 1.2 добавлена поддержка согласуемого обмена ключами на основе алгоритма FFDHE (Finite Field Diffie-Hellman Ephemeral), соответствующая <a href="https://datatracker.ietf.org/doc/html/rfc7919" rel=noreferrer>RFC 7919</a>.


</li><li> Прекращена поддержка SSLv3 и SSLv2 Client Hello.

</li><li> Удалена поддержка динамически  загружаемых движков, вместо которых для расширения функциональности OpenSSL следует использовать концепцию <a href="https://www.openssl.org/docs/man3.0/man7/provider.html" rel=noreferrer>подключаемых провайдеров</a>.

</li><li> В  TLS  на этапе компиляции отключена поддержка устаревших эллиптических кривых. Для возвращения можно использовать опцию    "enable-tls-deprecated-ec".

</li><li> Удалена утилита c_rehash, вместо которой следуют использовать команду "openssl rehash".
</li><li> Из команды "openssl ca" удалена устаревшая опция "msie-hack".


</li><li> Удалена поддержка собственных методов EVP_CIPHER, EVP_MD, EVP_PKEY 
и EVP_PKEY_ASN1.

</li><li> Удалены устаревшие функции SSL/TLS, привязанные к фиксированным версиями протоколов, например, "TLSv1_client_method()". 

</li><li> Удалены устаревшие функции ERR_get_state(), ERR_remove_state()
    и ERR_remove_thread_state(). 

</li><li> Прекращена поддержка целевых платформ darwin-i386{,-cc} и darwin-ppc{,64}{,-cc}.
</li></ul>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65208" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65208</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/djPTNG49c47Hp3mT7F</link>
      <pubDate>Tue, 14 Apr 2026 22:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/djPTNG49c47Hp3mT7F</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/GlxgFkCzgsxGZ1MfsK</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65205" rel=noreferrer>Релиз StartWine-Launcher 420, программы для запуска Windows-приложений и игр в Linux</a></p>
<a href="https://github.com/RusNor/StartWine-Launcher/releases/tag/StartWine_v420" rel=noreferrer>Опубликован</a> выпуск приложения <a href="https://web.startwine-launcher.ru/" rel=noreferrer>Startwine-Launcher 420</a>, развиваемого для запуска в Linux-системах программ и игр, собранных для платформы Windows. Основной целью разработки StartWine-Launcher было упрощение процесса создания новичками префиксов Wine, - наборов библиотек и зависимостей Windows, необходимых для работы Windows-приложений в Linux. Код StartWine-Launcher написан на языке Python и <a href="https://github.com/RusNor/StartWine-Launcher/" rel=noreferrer>распространяется</a> под лицензией GPLv3. Интерфейс реализован на основе библиотеки GTK.

<p>Основные изменения:
</p>
<ul>


<li> В интерфейс StartWine интегрированы авторизация и игровые библиотеки сервисов GOG.COM и Epic Games Store.

</li><li> Добавлена подсистема WOW64 для лучшей совместимости с 32-битными приложениями.
</li><li> Добавлена виртуальная клавиатура для геймпада.
</li><li> Добавлен Wine Proton EM.
</li><li> Добавлен деинсталлятор StartWine.
</li><li> Добавлена опция NTSYNC для повышения производительности.
</li><li> Добавлена опция драйвера Wine Wayland для запуска с использованием чистого Wayland.
</li><li> Добавлен алгоритм масштабирования без потерь для генерации кадров.
</li><li> Добавлена поддержка HDR. Если игра поддерживает HDR, переключатель в игре будет разблокирован.





</li><li> Для скачивания и установки добавлен репозиторий StartWine RU. Реализован автоматический выбор быстрого репозитория. Добавлена функция автоматической загрузки с самого быстрого сервера.
</li><li> Добавлены несколько анимаций для интерфейса.
</li><li> Добавлен образец цветовой схемы «Темная сторона».
</li><li> Добавлена система сборки StartWine из исходного кода.
</li><li> Часть кода переписана на Rust.
</li><li> В настройках реализована параметр для задания периода обновления резервных копий.
</li><li> По категориям сгруппирован список горячих клавиш.
</li><li> Некоторые файлы конфигурации перенесены в каталог кэша, чтобы сохранять пользовательские настройки после обновления StartWine.

</li><li> В StartWineShell добавлены цветовые схемы для интерфейса, реализована подсветка исполняемых файлов, возможности загружать Wine при запуске игры и запускать игры GOG и Epic, установленные через StartWine. Добавлена переменная окружения SW_EDITOR для установки текстового редактора по умолчанию.

</li><li> Обновлён список версий Wine, dxvk и vkd3d.
</li><li> Обновлены библиотеки в среде выполнения StartWine, резервная копия префикса по умолчанию, конфигурации префикса,  локали, список DLL-файлов winetricks, библиотеки и драйверы в контейнере.





</li></ul>

<a href="https://github.com/RusNor/StartWine-Launcher/raw/main/handbook/en/sw_image1.png" rel=noreferrer><img alt="" title="" src="/d/HCR89klVFtzHTx9LVrc9S.png"></a>
<a href="https://github.com/RusNor/StartWine-Launcher/raw/main/handbook/en/sw_image6.png" rel=noreferrer><img alt="" title="" src="/d/HCR47MqrK31c3WNz3p1SY.png"></a>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65205" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65205</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/GlxgFkCzgsxGZ1MfsK</link>
      <pubDate>Tue, 14 Apr 2026 20:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/GlxgFkCzgsxGZ1MfsK</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/tm98nYr1nB4FYy1nGk</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65207" rel=noreferrer>Выпуск nginx 1.30.0 и форка FreeNginx 1.30.0 </a></p>
После года разработки <a href="https://github.com/nginx/nginx/releases/tag/release-1.30.0" rel=noreferrer>опубликована</a> новая стабильная ветка высокопроизводительного HTTP-сервера и многопротокольного прокси-сервера <a href="http://nginx.org/" rel=noreferrer>nginx 1.30.0</a>, которая вобрала в себя изменения, накопленные в основной ветке 1.29.x. В дальнейшем все изменения в  стабильной ветке 1.30 будут связаны с устранением серьёзных ошибок и уязвимостей. В скором времени будет сформирована основная ветка nginx 1.31, в которой будет продолжено развитие новых возможностей. Для обычных пользователей, у которых нет задачи обеспечить совместимость со сторонними модулями, <a href="http://nginx.com/blog/nginx-1-6-1-7-released" rel=noreferrer>рекомендуется</a> использовать основную ветку, на базе которой раз в три месяца формируются выпуски коммерческого продукта Nginx Plus. Код nginx написан на языке Си и  <a href="https://github.com/nginx/nginx/" rel=noreferrer>распространяется</a> под лицензией BSD.


<p></p>
<p>В соответствии с <a href="https://www.netcraft.com/blog/february-2026-web-server-survey" rel=noreferrer>февральским отчётом</a> компании Netcraft   под управлением nginx работает около 321 млн сайтов (год назад 245 млн, два года назад - 243 млн, три года назад 289 млн). Nginx используется на 16.08% всех активных сайтов (год назад  17.89%, два года назад 18.15%, три года назад 18.94%), что соответствует второму месту по популярности в данной категории (доля Apache соответствует 13.27% (год назад 16.03%, два года назад 20.09%, три года назад 20.52%), Cloudflare - 20.62% (17.81%, 14.12%, 11.32%), Google - 10.65% (9.89%, 10.41%, 9.89%). 

</p>
<p>При рассмотрении всех сайтов nginx сохраняет лидерство и занимает 22.65%  рынка (год назад 20.48%, два года назад - 22.31%, три года назад - 25.94%), в то время как доля Apache соответствует 12.19% (16.03%, 20.17%, 20.58%),  Cloudflare - 15.27% (12.87%, 11.24%, 10.17%), <a href="https://openresty.org/en/" rel=noreferrer>OpenResty</a> (платформа на базе nginx и LuaJIT) - 8.01% (9.36%, 7.93%, 7.94%).

</p>
<p>Среди миллиона самых посещаемых сайтов в мире  nginx занимает второе место с долей 19.85% (год назад 20.37%, два года назад 20.63%, три года назад 21.37%). Первое место удерживает Cloudflare - 26.84% (22.32%, 22.59%, 21.62%). Доля Apache httpd - 15.84% (17.95%, 20.09%, 21.18%). 
<br><br></p>
<a href="https://www.netcraft.com/blog/february-2026-web-server-survey" rel=noreferrer><img alt="" title="" src="/d/HCRC8RQlNrvy4ksV2zjg2.png"></a>
<p></p>
<p>По <a href="https://w3techs.com/technologies/history_overview/web_server" rel=noreferrer>данным</a> W3Techs  nginx используется на 32.8%  сайтов из миллиона самых посещаемых (в апреле прошлого года этот показатель составлял  33.8%, позапрошлого - 34.3%). Доля Apache за год снизилась с 26.3% до 23.9%, доля Microsoft IIS снизилась с 4% до 3.4%, а доля  Caddy с 0.3% до 0.2%. Доля Node.js увеличилась с 4.4% до 	6.0%, а доля LiteSpeed с 14.6% до 15.2%. 



</p>
<p>Наиболее заметные улучшения, добавленные в процессе формирования основной ветки 1.29.x: 
</p>
<ul>
<li> Добавлена поддержка TLS-расширения <a href="https://www.opennet.ru/opennews/art.shtml?num=59869" rel=noreferrer>ECH</a> (Encrypted ClientHello), продолжающего развитие расширения ESNI (Encrypted Server Name Indication) и используемого для шифрования информации о параметрах TLS-сеансов, таких как запрошенное доменное имя. Ключевое отличие ECH от ESNI в том, что в ECH вместо шифрования на уровне отдельных полей целиком шифруется всё TLS-сообщение ClientHello, что позволяет блокировать утечки через поля, которые не охватывает ESNI, например, поле PSK (Pre-Shared Key). Использование ECH включается через указание в директиве  "<a href="https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_ech_file" rel=noreferrer>ssl_ech_file</a>" файла конфигурации ECHConfig в формате PEM. Поддержка доступна при использовании сборок <a href="https://github.com/openssl/openssl/tree/feature/ech" rel=noreferrer>OpenSSL с ECH</a>. 

</li><li> Добавлена поддержка протокола Multipath TCP (MPTCP), позволяющего доставлять пакеты одновременно по нескольким маршрутам через разные сетевые интерфейсы. Для включения в директиву "listen" добавлен параметр "<a href="https://nginx.org/en/docs/http/ngx_http_core_module.html#multipath" rel=noreferrer>multipath</a>".


</li><li> Добавлена возможность привязки сеансов клиентов к одним и тем же серверам в группе. Доступно три метода: "cookie" - передача данных о выбранном сервере через указанную Cookie; "route" - проксируемый сервер назначает клиенту маршрут при получении первого запроса; "learn" - nginx анализирует ответы от upstream-сервера и запоминает начатые сервером сеансы. Для <a href="https://www.opennet.ru/opennews/art.shtml?num=64961" rel=noreferrer>настройки</a> привязки в блок "upstream" модуля "http" добавлена директива "<a href="https://nginx.org/en/docs/http/ngx_http_upstream_module.html#sticky" rel=noreferrer>sticky</a>",  а в директиву "server" добавлены параметры "route" и "drain".

</li><li> Добавлена директива "<a href="https://nginx.org/en/docs/http/ngx_http_core_module.html#early_hints" rel=noreferrer>early_hints</a>" и реализована поддержка HTTP-кода <a href="https://www.opennet.ru/opennews/art.shtml?num=47474" rel=noreferrer>103</a> в ответах от бэкендов proxy и gRPC. Код 103 позволяет информировать клиента о содержании некоторых HTTP-заголовков сразу после запроса, не дожидаясь пока сервер выполнит все связанные с запросом операции и начнёт отдачу контента. Подобным образом можно сообщать подсказки о связанных с отдаваемой страницей элементах, которые могут быть предварительно загружены (например, могут быть приведены ссылки на используемые на странице css и javascript). Получив информацию о подобных ресурсах браузер приступит к их загрузке не дожидаясь окончания отдачи основной страницы, что позволяет сократить общее время обработки запроса. 

</li><li> Добавлены директивы <a href="https://nginx.org/en/docs/http/ngx_http_headers_module.html#add_header_inherit" rel=noreferrer>add_header_inherit</a> и 
<a href="https://nginx.org/en/docs/http/ngx_http_headers_module.html#add_trailer_inherit" rel=noreferrer>add_trailer_inherit</a>, позволяющие изменить правила наследования значений, указанных в директивах add_header и add_trailer. Параметр "off" отменяет наследование значений, а параметр "merge" включает добавление значений с предыдущего уровня к значениям на текущем уровне. 

</li><li> Добавлена директива "<a href="https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_certificate_compression" rel=noreferrer>ssl_certificate_compression</a>" для управления сжатием TLS-сертификатов.

</li><li> Добавлена директива <a href="https://nginx.org/en/docs/http/ngx_http_core_module.html#max_headers" rel=noreferrer>max_headers</a>, ограничивающая максимальное число HTTP-заголовков в запросе. При превышении лимита возвращается ошибка 400 (Bad Request). Возможность перенесена из  FreeNginx.














</li><li> Добавлены переменные <a href="https://nginx.org/en/docs/http/ngx_http_core_module.html#var_request_port" rel=noreferrer>$request_port</a> и <a href="https://nginx.org/en/docs/http/ngx_http_core_module.html#var_is_request_port" rel=noreferrer>$is_request_port</a>. Первая переменная содержит номер порта из компонента URI  или  из заголовка  "Host", а вторая содержит ":", если переменная $request_port не пустая.

</li><li> Добавлены переменные 
 <a href="https://nginx.org/en/docs/http/ngx_http_ssl_module.html#variables" rel=noreferrer>$ssl_sigalg и $ssl_client_sigalg</a>, содержащие название алгоритма формирования цифровой подписи для TLS-соединения. 










</li><li> В директиву "<a href="https://nginx.org/en/docs/http/ngx_http_geo_module.html#geo" rel=noreferrer>geo</a>" добавлен параметр  "volatile", отключающий кэширование  переменной. Разрешено использовать маски в директиве "include", указанной внутри блока  "geo".

</li><li> В блоке "upstream" активирована по умолчанию директива "keepalive". В директиву "<a href="https://nginx.org/en/docs/http/ngx_http_upstream_module.html#keepalive" rel=noreferrer>keepalive</a>", используемую в  блоке "<a href="https://nginx.org/en/docs/http/ngx_http_upstream_module.html" rel=noreferrer>upstream</a>", добавлен параметр "local". При указании данного параметра, вместо совместного использования одного соединения к общему upstream-серверу, упоминаемому в разных 
блоках location и  server, для каждого блока поддерживается отдельное соединение к upstream.





</li><li> При использовании в режиме прокси по умолчанию <a href="https://blog.nginx.org/blog/keep-alive-to-upstreams-is-now-default-in-nginx-1-29-7" rel=noreferrer>выставлена</a> версия протокола  HTTP/1.1 с включением режима keep-alive (в модуле <a href="https://nginx.org/en/docs/http/ngx_http_proxy_module.html#proxy_http_version" rel=noreferrer>ngx_http_proxy_module</a> включена по умолчанию поддержка keep-alive и выставлено значение  "1.1" в директиве "proxy_http_version" и прекращена отправка по умолчанию заголовка "Connection"). 





</li><li> В модуль <a href="https://nginx.org/en/docs/http/ngx_http_proxy_module.html" rel=noreferrer>ngx_http_proxy</a> добавлена поддержка протокола HTTP/2, что позволяет использовать HTTP/2 при обращении к бэкендам.


</li><li> Предоставлена возможность загрузки криптографических ключей из аппаратных токенов, используя в качестве провайдера библиотеку OpenSSL.

</li><li> В реализацию протокола QUIC добавлена поддержка режима 0-RTT, доступная на системах с OpenSSL 3.5.1  и более новыми выпусками.
</li><li> Добавлена возможность сборки с криптографической библиотекой <a href="https://www.opennet.ru/opennews/art.shtml?num=59004" rel=noreferrer>AWS-LC</a>, развиваемой компанией Amazon.

</li><li> По умолчанию отключено сжатие сертификатов  TLSv1.3.

</li><li> Обеспечена совместимость с библиотекой  <a href="https://github.com/openssl/openssl/releases/tag/openssl-4.0.0" rel=noreferrer>OpenSSL 4.0</a>.

</li></ul>

<br><br><br>
<p>Дополнительно можно отметить публикацию релиза проекта <a href="https://freenginx.org/" rel=noreferrer>FreeNginx 1.30.0</a>, развивающего <a href="https://www.opennet.ru/opennews/art.shtml?num=60603" rel=noreferrer>форк</a> Nginx. Разработку форка ведёт Максим Дунин, один из ключевых разработчиков Nginx. FreeNginx позиционируется как некоммерческий проект, обеспечивающий разработку кодовой базы Nginx без корпоративного вмешательства. Код FreeNginx продолжает поставляться под лицензией BSD. Среди изменений в ветке FreeNginx 1.30: 
добавлена <a href="https://freenginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_encrypted_hello_key" rel=noreferrer>поддержка</a> TLS-расширения ECH (Encrypted Client Hello); улучшена обработка директивы <a href="https://freenginx.org/en/docs/http/ngx_http_core_module.html#limit_rate" rel=noreferrer>limit_rate</a>; добавлены директивы <a href="https://freenginx.org/en/docs/http/ngx_http_core_module.html#send_min_rate" rel=noreferrer>send_min_rate</a> и <a href="https://freenginx.org/en/docs/http/ngx_http_core_module.html#client_body_min_rate" rel=noreferrer>client_body_min_rate</a>; реализована возможность <a href="https://freenginx.org/en/docs/mail/ngx_mail_limit_conn_module.html" rel=noreferrer>ограничения числа соединений</a> и <a href="https://freenginx.org/en/docs/mail/ngx_mail_core_module.html#limit_rate" rel=noreferrer>интенсивности запросов</a> в почтовом прокси; добавлена поддержка БД GeoIP2 в модуле <a href="https://freenginx.org/en/docs/http/ngx_http_geoip_module.html" rel=noreferrer>GeoIP</a>; усилена защита модуля <a href="https://freenginx.org/en/docs/http/ngx_http_xslt_module.html#xml_external_entities" rel=noreferrer>XSLT</a>. 






    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65207" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65207</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/tm98nYr1nB4FYy1nGk</link>
      <pubDate>Tue, 14 Apr 2026 20:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/tm98nYr1nB4FYy1nGk</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/brHBTg4mGZ4QX6j4PG</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65202" rel=noreferrer>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциально приводящая к выполнению кода</a></p>
В поставляемых в составе CPython классах распаковки сжатых данных в форматах  lzma, bz2 и gzip (<a href="https://docs.python.org/3/library/lzma.html#lzma.LZMADecompressor" rel=noreferrer>lzma.LZMADecompressor</a>, <a href="https://docs.python.org/3/library/bz2.html#bz2.BZ2Compressor" rel=noreferrer>bz2.BZ2Decompressor</a> и <a href="https://docs.python.org/3/library/gzip.html#gzip.GzipFile" rel=noreferrer>gzip.GzipFile</a>) <a href="https://mail.python.org/archives/list/security-announce@python.org/thread/HTWB2Z6KT5QQX4RYEZAFININDHNOSIF3/" rel=noreferrer>выявлена</a> уязвимость (<a href="https://security-tracker.debian.org/tracker/CVE-2026-6100" rel=noreferrer>CVE-2026-6100</a>), приводящая к обращению к памяти после её освобождения. Проблема <a href="https://www.cve.org/CVERecord?id=CVE-2026-6100" rel=noreferrer>присвоен</a> критический уровень опасности (9.1 из 10) -  в случае успешной эксплуатации уязвимость <a href="https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2026-6100" rel=noreferrer>может привести</a> к утечке информации из памяти процесса или выполнению кода атакующего при распаковке специально оформленных данных.
Исправление пока доступно в форме <a href="https://github.com/python/cpython/pull/148396" rel=noreferrer>патча</a>.


<p>Проблема проявляется после завершении  операции выделения памяти ошибкой,  возникающей при нехватке памяти (для успешной эксплуатации уязвимости атакующий должен создать условия исчерпания доступной процессу памяти). Обращение к уже освобождённой памяти возникает в приложениях, повторно использующих экземпляр объекта после возвращения ошибки в процессе распаковки. Приложения при каждом вызове создающие новый экземпляр объекта уязвимости не подвержены.






    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65202" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65202</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/brHBTg4mGZ4QX6j4PG</link>
      <pubDate>Tue, 14 Apr 2026 11:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/brHBTg4mGZ4QX6j4PG</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/myj4zXNCzT2Y88j94l</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65201" rel=noreferrer>Доступна библиотека управления памятью jemalloc 5.3.1</a></p>
Спустя 4 года после публикации прошлого обновления <a href="https://github.com/jemalloc/jemalloc/releases/tag/5.3.1" rel=noreferrer>доступен</a> релиз библиотеки управления памятью <a href="https://github.com/jemalloc/jemalloc/" rel=noreferrer>jemalloc 5.3.1</a>, предлагающей альтернативную реализацию функций malloc, оптимизированную для снижения фрагментации и работы на многопроцессорных системах. Для решения проблем с блокировками на многоядерных системах в jemalloc для каждого ядра CPU используется своя изолированная область распределения памяти, что позволяет добиться  линейной масштабируемости при росте числа потоков. 

<p>В июне 2025 года автор проекта  прекратил сопровождение и <a href="https://www.opennet.ru/opennews/art.shtml?num=63405" rel=noreferrer>перевёл репозиторий</a> jemalloc  в архивный режим, но месяц назад разработку <a href="https://www.opennet.ru/opennews/art.shtml?num=65006" rel=noreferrer>возобновила</a> компания Meta, применяющая  jemalloc в своей инфраструктуре. Изначально библиотека была разработана для FreeBSD и используется в данной ОС по умолчанию с 2005 года. Код библиотеки написан на Си и <a href="https://github.com/jemalloc/jemalloc" rel=noreferrer>распространяется</a> под лицензией BSD.


</p>
<p>Среди <a href="https://github.com/jemalloc/jemalloc/releases/tag/5.3.1" rel=noreferrer>изменений</a>:
</p>
<ul>

<li> Реализована функция <a href="https://linux.die.net/man/3/pvalloc" rel=noreferrer>pvalloc</a>, которая может оказаться полезной при замене аллокатора памяти libc.

</li><li> В отладочных сборках <a href="https://github.com/jemalloc/jemalloc/commit/36366f3c4c741723369853c923e56999716398fc" rel=noreferrer>включён</a> режим обнаружения двойного вызова функции free(). Для настройки размера стека, в рамках которого выполняется сканирование, добавлен параметр debug_double_free_max_scan.

</li><li> <a href="https://github.com/jemalloc/jemalloc/commit/4fc5c4fbac156c9f44452d3f30216451711dfa18" rel=noreferrer>Добавлена</a> сборочная опция "--enable-pageid" для  выставления тегов при маппинге памяти, используя prctl  с флагом  PR_SET_VMA. После включения маппинг можно отслеживать через /proc/‹pid›/maps.

</li><li> <a href="https://github.com/jemalloc/jemalloc/commit/a0734fd6ee326cd2059edbe4bca7092988a63684" rel=noreferrer>Добавлен</a> параметр "prof_bt_max", позволяющая выставить максимальную глубину стека для профилирования.
  
</li><li> <a href="https://github.com/jemalloc/jemalloc/commit/481bbfc9906e7744716677edd49d0d6c22556a1a" rel=noreferrer>Добавлена</a> сборочная опция "--enable-force-getenv" для использования в коде обычной функции getenv() вместо защищённой secure_getenv(). 

</li><li> <a href="https://github.com/jemalloc/jemalloc/commit/ea5b7bea3144cd26a63510016d778eab3ca58822" rel=noreferrer>Добавлена</a> сборочная опция
"--disable-dss" для отключения использования функции <a href="https://linux.die.net/man/2/sbrk" rel=noreferrer>sbrk()</a>.

</li><li> <a href="https://github.com/jemalloc/jemalloc/commit/8a22d10b834cb66cce3e62dfc7606d8a491fe50b" rel=noreferrer>Добавлен</a> параметр "tcache_ncached_max" для ограничения числа элементов в кэше потоков.

</li><li> <a href="https://github.com/jemalloc/jemalloc/commit/5081c16bb49a0c9d1dde3cbd7dfb2e97c2827ea4" rel=noreferrer>Добавлен</a> параметр 
"calloc_madvise_threshold" для настройки использования механизма ядра <a href="https://man7.org/linux/man-pages/man2/madvise.2.html" rel=noreferrer>madvise</a> или функции memset для обнуления памяти, выделяемой через функцию calloc.

</li><li> <a href="https://github.com/jemalloc/jemalloc/commit/c17bf8b368dd400614a42942c2c31a50bce5c680" rel=noreferrer>Добавлена</a> сборочная опция
    "--disable-user-config" для отключения загрузки настроек из файла /etc/malloc.conf или переменной окружения  MALLOC_CONF. 

</li><li> <a href="https://github.com/jemalloc/jemalloc/commit/22440a0207cd7d7c624c78723ca1eeb8a4353e79" rel=noreferrer>Добавлен</a> параметр "process_madvise_max_batch" для ограничения числа блоков памяти для каждой batch-операции madvise.

</li><li> <a href="https://github.com/jemalloc/jemalloc/commit/c067a55c790bebd69fd6d87935f8c353524ef814" rel=noreferrer>Добавлен</a> параметр "disable_large_size_classes" для отключения нового алгоритма расчёта  размера выделяемой памяти, снижающего накладные расходы при выделении блоков, размером более 4 страниц памяти.

</li><li> В утилиту  mallctl добавлены опции: opt.prof_bt_max, arena.‹i›.name, thread.tcache.max,  thread.tcache.ncached_max.write, 
        thread.tcache.ncached_max.read_sizeclass,       arenas.hugepage и approximate_stats.active.


</li></ul>



    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65201" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65201</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/myj4zXNCzT2Y88j94l</link>
      <pubDate>Tue, 14 Apr 2026 10:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/myj4zXNCzT2Y88j94l</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/SjlNYxYmhYsz38y7Fc</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65200" rel=noreferrer>Выпуск OpenBGPD 9.1</a></p>
<a href="https://www.mail-archive.com/announce@openbsd.org/msg00590.html" rel=noreferrer>Представлен</a> выпуск <a href="https://github.com/openbgpd-portable/openbgpd-portable/" rel=noreferrer>переносимой редакции</a> пакета маршрутизации <a href="https://www.openbgpd.org/" rel=noreferrer>OpenBGPD 9.1</a>, развиваемого разработчиками проекта OpenBSD и адаптированного для использования во FreeBSD   и Linux (заявлена поддержка Alpine, Debian, Fedora, RHEL/CentOS, Ubuntu). Для обеспечения переносимости использованы части кода из проектов OpenNTPD, OpenSSH и LibreSSL. Проект поддерживает большую часть спецификаций BGP 4 и соответствует требованиям RFC8212, но не пытается объять необъятное и обеспечивает главным образом поддержку наиболее востребованных и распространённых функций.

<p></p>
<p>Разработка OpenBGPD ведётся при <a href="https://www.opennet.ru/opennews/art.shtml?num=49682" rel=noreferrer>поддержке</a> регионального интернет-регистратора RIPE NCC, который заинтересован в доведении функциональности  OpenBGPD  до пригодности к использованию на серверах для маршрутизации в точках межоператорского обмена трафиком (IXP) и в создании полноценной альтернативы пакету <a href="https://bird.network.cz/" rel=noreferrer>BIRD</a> (из  открытых альтернатив с реализацией протокола BGP можно отметить проекты <a href="https://www.opennet.ru/opennews/art.shtml?num=46323" rel=noreferrer>FRRouting</a>, <a href="https://www.opennet.ru/opennews/art.shtml?num=44268" rel=noreferrer>GoBGP</a>, <a href="https://github.com/Exa-Networks/exabgp" rel=noreferrer>ExaBGP</a> и <a href="https://github.com/bio-routing/bio-rd" rel=noreferrer>Bio-Routing</a>). 

</p>
<p>В проекте основное внимание уделяется обеспечению максимального уровня безопасности  и надёжности. Для защиты применяется жёсткая проверка корректности всех  параметров, средства для контроля соблюдения границ буферов, разделение привилегий и ограничение доступа к системным вызовам.  Из достоинств также отмечается удобный синтаксис языка определения конфигурации, высокая производительность и эффективность работы с памятью (например, OpenBGPD может работать с таблицами маршрутизации, включающими сотни тысяч записей). 

</p>
<p>Ключевые <a href="https://github.com/openbgpd-portable/openbgpd-portable/releases/tag/9.1" rel=noreferrer>изменения</a> в новой версии:
</p>
<ul>

<li> Повышена производительность фильтра исходящих маршрутов (outbound filter). Правила фильтрации теперь сохраняются в массиве, а повторяющиеся у разных пиров фильтры дедуплицируются. 

</li><li> В процессе RDE (Route Decision Engine) повышена производительность  обработки таблиц с фильтрами (filter_sets) - для повышения эффективности кэширования фильтры перемещены в линейный массив объектов. На серверах с большим числом маршрутов связанные с фильтрами оптимизации позволили сократить продолжительность начальной синхронизации  более чем на 25%.

</li><li> Улучшено отражение в логе ошибок разбора атрибутов, приводящих к сбору сеанса.

</li><li> В команду 'show rib memory' добавлены дополнительные метрики для оценки потребления памяти.

</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65200" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65200</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/SjlNYxYmhYsz38y7Fc</link>
      <pubDate>Tue, 14 Apr 2026 09:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/SjlNYxYmhYsz38y7Fc</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/7cjMY2hSKRXr1wK8X2</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65199" rel=noreferrer>Выпуск сборочной системы Meson 1.11.0</a></p>
<a href="https://github.com/mesonbuild/meson/releases/tag/1.11.0" rel=noreferrer>Опубликован</a> релиз сборочной системы <a href="http://mesonbuild.com/" rel=noreferrer>Meson 1.11.0</a>, которая используется для сборки таких проектов, как X.Org Server, Mesa, QEMU, Lighttpd, systemd, GStreamer, Wayland, GNOME и GTK. Код Meson написан на языке Python и <a href="https://github.com/mesonbuild/meson" rel=noreferrer>поставляется</a> под лицензией Apache 2.0.

<p></p>
<p>Ключевой целью развития Meson  является обеспечение высокой скорости сборочного процесса в сочетании с  удобством и простотой использования. Вместо утилиты make при сборке по умолчанию применяется инструментарий <a href="https://www.opennet.ru/opennews/art.shtml?num=29525" rel=noreferrer>Ninja</a>, но возможно применение и других бэкендов, таких как Xcode и Visual Studio. В систему встроен многоплатформенный обработчик зависимостей, позволяющий использовать Meson для сборки пакетов для дистрибутивов. Правила сборки задаются на упрощённом предметно-ориентированном языке,  отличаются хорошей читаемостью и понятны пользователю (по задумке авторов разработчик должен тратить минимум времени на написание правил). 

</p>
<p></p>
<p><a href="https://mesonbuild.com/Reference-tables.html#operating-system-names" rel=noreferrer>Поддерживается</a> кросс-компиляция и сборка в Linux, Illumos/Solaris, FreeBSD, NetBSD, DragonFly BSD, Haiku, macOS и Windows с использованием GCC, Clang, Visual Studio и других компиляторов. Возможна сборка проектов на различных языках программирования, включая C, C++, Fortran, Java, D и Rust. Поддерживается инкрементальный режим сборки, при котором пересобираются только компоненты, напрямую связанные с изменениями, внесёнными с момента прошлой сборки. Meson можно использовать для формирования повторяемых сборок, при которых запуск сборки в разных окружениях приводит к генерации полностью идентичных исполняемых файлов.

</p>
<p>Основные <a href="https://mesonbuild.com/Release-notes-for-1-11-0.html" rel=noreferrer>новшества</a>  Meson 1.11: 
</p>
<ul>
<li> При вызове в скриптах Meson метода rust.workspace() реализован разбор корневого файла Cargo.toml внутри проекта, для корректной активации при сборке <a href="https://doc.rust-lang.org/cargo/reference/features.html" rel=noreferrer>feature-флагов</a>, определённых в общем для всех рабочих пространств файле Cargo.toml. Кроме того, метод rust.workspace() теперь возвращает объект, через который можно получить список feature-флагов и зависимостей для подпроектов, а также запустить сборку целей, объявленных в файлах Cargo.toml.

</li><li> В команду "meson dist" добавлены опция "-j" (--num-processes) и переменная окружения MESON_NUM_PROCESSES для задания числа процессов, параллельно выполняемых при сборке и тестировании пакетов.

</li><li> Параметр should_fail, допускающий прохождении теста при возвращении ошибки, объявлен устаревшим и переименован в expected_fail. Добавлен параметр expected_exitcode для выставления кода успешного завершения теста, отличного от 0.

</li><li> В модуле external_project на платформе Windows задействована команда <a href="https://cygwin.com/cygwin-ug-net/cygpath.html" rel=noreferrer>cygpath</a> для преобразования специфичных для Windows файловых путей и Unix-подобные пути (например, из C:/path/to/configure в  /path/to/configure).

</li><li> В команды install_man и install_headers добавлена поддержка аргумента install_tag для выбора устанавливаемых файлов по произвольным тегам,  а не только по тегам man и  devel.
</li><li> Добавлен параметр link_early_args, через который в командную строку при запуске компоновщика можно подставить опции (например, "-u" или "--defsym") до перечисления объектов и библиотек.

</li><li> Добавлена константа "~", заменяемая на домашний каталог в файлах описания среды (machine files).

</li><li> В команде "meson format" по умолчанию отключена сортировка файлов, указанных в числе аргументов функции files(). Для включения сортировки следует использовать опцию sort_files.

</li><li> Анонсировано прекращение поддержки версий Python до выпуска 3.10. 
 Meson 1.11.0 является последним выпуском с поддержкой веток Python  3.7, 3.8 и 3.9.

</li><li> Добавлена поддержка новых возможностей C/C++  компилятора <a href="https://www.microchip.com/en-us/tools-resources/develop/mplab-xc-compilers/xc32" rel=noreferrer>MPLAB XC32</a>, появившихся в версии 5.0, таких как автоматическое включение LTO-оптимизаций и поддержка стандартов C2x и CPP23.

</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65199" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65199</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/7cjMY2hSKRXr1wK8X2</link>
      <pubDate>Tue, 14 Apr 2026 08:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/7cjMY2hSKRXr1wK8X2</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/913GLl84Twbr6xFs84</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65198" rel=noreferrer>Новые версии свободного издательского пакета Scribus 1.6.6 и 1.7.3</a></p>
<a href="https://www.scribus.net/scribus-1-6-6-released/" rel=noreferrer>Представлен</a> выпуск свободного пакета для верстки документов <a href="https://www.scribus.net/" rel=noreferrer>Scribus 1.6.6</a>. Пакет предоставляет средства для профессиональной верстки печатных материалов, включает инструменты для генерации PDF и поддерживает работу с раздельными цветовыми профилями, CMYK,  <a href="http://wiki.scribus.net/canvas/%D0%9F%D0%BB%D0%B0%D1%88%D0%B5%D1%87%D0%BD%D1%8B%D0%B5_%D1%86%D0%B2%D0%B5%D1%82%D0%B0" rel=noreferrer>плашечными цветами</a> и ICC. Программа написана с использованием тулкита Qt и <a href="https://github.com/scribusproject/scribus" rel=noreferrer>поставляется</a> под лицензией GPLv2+. Готовые бинарные сборки <a href="https://sourceforge.net/projects/scribus/files/scribus/1.6.6/" rel=noreferrer>подготовлены</a> для Linux (AppImage), macOS и  Windows. 
В  версии 1.6.6 в основном исправлены ошибки, проведена чистка кода многих плагинов, улучшено масштабирование при импорте документов из MS Publisher и добавлены файлы для сборки в MSVC 2026 с использованием Windows 10 SDK.



<p>Одновременно <a href="https://www.scribus.net/scribus-1-7-3-released/" rel=noreferrer>опубликован</a> выпуск Scribus 1.7.3. Ветка 1.7 преподносится как экспериментальная - после проведения окончательной стабилизации и признания готовности для повсеместного внедрения на базе ветки 1.7 будет сформирован стабильный релиз Scribus 1.8.0. Ветка 1.7 примечательна портированием на Qt 6,  поддержкой тёмной темы оформления, переводом пиктограмм на формат SVG, новой реализацией закрепляемых панелей инструментов, переработкой панели выбора цвета.
Cборки <a href="https://sourceforge.net/projects/scribus/files/scribus-devel/1.7.3/" rel=noreferrer>сформированы</a> для Linux (AppImage, Flatpak), macOS и  Windows. 
</p>
<p>Среди изменений в версии  Scribus 1.7.3:
</p>
<ul>
<li> Переделан механизм проверки правописания во время работы с документом. Проверка теперь выполняется в отдельном потоке и подсвечивает ошибки по мере набора и редактирования текста. Возможен откат (undo) принятых правок. Обеспечена корректная проверка слов с непечатными символами.

</li><li> Переделан интерфейс поиска и замены, в котором реализован режим поиска по всем окнам, предоставлена поддержка скрытия расширенных настроек и добавлена возможность использования выделенного фрагмента в качестве поисковой маски.

</li><li> Добавлен инструмент для быстрого преобразования регистра символов в выделенном блоке текста. Доступны различные режимы, например, инвертирование.

</li><li> Модернизирован генератор штрих-кодов, в котором переделан интерфейс, добавлен полный доступ к опциям BWIPP (Barcode Writer in Pure Postscript), реализованы настройки форматирования текста и выставления границ, предоставлена возможность повторного редактирования объектов со штрих-кодом, добавлены функции для программной генерации штрих-кодов из скриптов.

</li><li> Значительно улучшен импорт изображений в формате JPEG XL.


</li></ul>







<a href="https://www.scribus.net/wp-content/uploads/2025/01/Scribus_170_dark-theme.png" rel=noreferrer><img alt="" title="" src="/d/G8fYpW68B7Fd3637x41c1.png"></a>


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65198" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65198</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/913GLl84Twbr6xFs84</link>
      <pubDate>Tue, 14 Apr 2026 07:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/913GLl84Twbr6xFs84</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/27VQL49fbY5vkx1Bq2</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65197" rel=noreferrer>Выпуск браузерного движка Servo 0.1.0, который теперь доступен в форме crate-пакета</a></p>
<a href="https://servo.org/blog/2026/04/13/servo-0.1.0-release/" rel=noreferrer>Опубликован</a> выпуск браузерного движка <a href="https://servo.org/" rel=noreferrer>Servo 0.1.0</a> и развиваемого вместе с ним демонстрационного браузера <a href="https://book.servo.org/trying/getting-servoshell.html" rel=noreferrer>ServoShell</a>, написанных на языке Rust. Готовые сборки <a href="https://github.com/servo/servo/releases/tag/v0.1.0" rel=noreferrer>сформированы</a> для  Linux, Android, macOS и Windows.  Помимо <a href="https://servo.org/download/" rel=noreferrer>отдельных сборок</a> Servo теперь поставляется и в форме <a href="https://crates.io/crates/servo" rel=noreferrer>crate-пакета</a>, позволяющего использовать движок в форме библиотеки.

<p>Servo 0.1.0 стал первым выпуском, для которого обеспечен <a href="https://book.servo.org/embedding/lts-release.html" rel=noreferrer>длительный цикл поддержки</a> (LTS).  Новые  LTS-ветки будут публиковать раз в 6 месяцев на основе очередного промежуточного выпуска.  Поддержка LTS-выпусков будет осуществляться 9 месяцев (3 месяца даётся для перехода на новую LTS-ветку). От обычных выпусков LTS-ветка отличается публикацией обновлений с исправлениями уязвимостей в библиотеке servo, JavaScript-движке и зависимостях. Предполагается, что LTS-ветка будет полезна для разработчиков, встраивающих  Servo в свои проекты и не желающих ежемесячно переходить на очередной промежуточный выпуск с возможными изменениями в API.


</p>
<p>Выпуск Servo 0.1.0 LTS построен на основе сформированной несколько дней назад промежуточной версии 0.0.6, в которой были реализованы следующие <a href="https://servo.org/blog/2026/03/31/february-in-servo/" rel=noreferrer>новые возможности</a>:
</p>
<ul>
<li> В HTML-элементe "button" реализованы атрибуты "command" и "commandfor", которые можно использовать в кнопках вместо атрибутов "popovertargetaction" и "popovertarget" для декларативной настройки взаимодействия с меню, вызываемым при нажатии на кнопку. 

</li><li> Добавлен  CSS-селектор ":modal", позволяющий определить, что диалог, созданный через элемент ‹dialog›,  является модальным.

</li><li> Реализовано CSS-правило <a href="https://web.dev/at-property/" rel=noreferrer>@property</a>, позволяющее регистрировать <a href="https://drafts.css-houdini.org/css-properties-values-api/" rel=noreferrer>собственные CSS-свойства</a>.

</li><li> Добавлены CSS-свойства "<a href="https://developer.mozilla.org/en-US/docs/Web/CSS/Reference/Properties/alignment-baseline" rel=noreferrer>alignment-baseline</a>" и "<a href="https://developer.mozilla.org/en-US/docs/Web/CSS/Reference/Properties/baseline-shift" rel=noreferrer>baseline-shift</a>" для выравнивания текста по вертикали.
</li><li> Добавлена поддержка заголовка "Content-Security-Policy: base-uri", ограничивающего URL, которые могут использоваться в HTML-элементе  ‹base›.

</li><li> Добавлена частичная поддержка отложенной загрузки iframe-блоков, при которой содержимое, находящееся вне видимой области, не загружается  до тех пор, пока пользователь не прокрутит страницу в место, непосредственно предшествующее элементу. Включение отложенной загрузки страниц осуществляется через атрибут "loading=lazy" в теге iframe (‹iframe loading=lazy›). 


</li><li> Добавлена частичная поддержка CSS-свойства "<a href="https://developer.mozilla.org/en-US/docs/Web/CSS/Reference/Properties/transform-style" rel=noreferrer>transform-style: preserve-3d</a>" для позиционирования дочерних элементов в 3D-пространстве.

</li><li> Реализованы события pointermove, pointerdown, pointerup и pointercancel.
</li><li> Обеспечен поворот изображений на основе метаданных EXIF.

</li><li> Обеспечено использование переменной окружения  LANG для выбора языка по умолчанию для заголовка  "Accept-Language" и свойства navigator.language.

</li><li> Добавлены API <a href="https://w3c.github.io/pointerevents/" rel=noreferrer>Pointer Events</a> и  <a href="https://html.spec.whatwg.org/multipage/interaction.html#the-useractivation-interface" rel=noreferrer>UserActivation</a>.
</li><li> Реализованы методы  <a href="https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Operators/import.meta/resolve" rel=noreferrer>import.meta.resolve()</a>, <a href="https://developer.mozilla.org/en-US/docs/Web/API/FormData" rel=noreferrer>formData()</a>,  <a href="https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/Date/toJSON" rel=noreferrer>toJSON()</a>, <a href="https://developer.mozilla.org/en-US/docs/Web/API/IDBObjectStore/" rel=noreferrer>createIndex(), deleteIndex() и index()</a>.

</li><li> В демонстрационном браузере servoshell для изменения настроек 
 реализованы страницы servo:preferences (GUI конфигуратор) и servo:config (изменение отдельных параметров в стиле about:config). Добавлена поддержка перезагрузки страницы при нажатии F5.

<a href="https://servo.org/img/blog/2026-03-config-page.png" rel=noreferrer><img alt="" title="" src="/d/HCQL2B7wmJJWdH2D9zr64.png"></a>


</li><li> В инструментах для web-разработчиков в режиме инспектирования добавлена поддержка редактирования атрибутов DOM, в web-консоли обеспечен предпросмотр объектов, передаваемых через console.log(), в отладчике появилась возможность приостановки и возобновления выполнения скриптов.

<br><br>


                


</li><li> Расширен API для встраивания браузерного движка в приложения.


</li></ul>





<p>Движок Servo изначально развивался компанией Mozilla, но затем перешёл под покровительство организации Linux Foundation. Servo отличается поддержкой многопоточного рендеринга web-страниц, распараллеливанием операций с DOM (Document Object Model) и задействованием предоставляемых языком Rust механизмов безопасного программирования. Servo изначально создан с поддержкой разбиения кода DOM и рендеринга на более мелкие подзадачи, которые могут выполняться параллельно и более эффективно использовать ресурсы многоядерных CPU. В Firefox уже интегрированы некоторые части Servo, такие как многопоточный CSS-движок и система отрисовки WebRender.




    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65197" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65197</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/27VQL49fbY5vkx1Bq2</link>
      <pubDate>Mon, 13 Apr 2026 21:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/27VQL49fbY5vkx1Bq2</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/sN2n4s2yb5PfSW8VN1</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65196" rel=noreferrer>В OpenBSD переименовали поле в pfsync после ложного AI-отчёта об уязвимости</a></p>
Тэо де Раадт (Theo de Raadt) <a href="https://marc.info/?l=openbsd-cvs&amp;m=177596645511234&amp;w=2" rel=noreferrer>переименовал</a> название поля в заголовке пакета <a href="https://man.openbsd.org/pfsync.4" rel=noreferrer>pfsync</a> после поступления ложного отчёта об уязвимости, сгенерированного  AI-инструментами. Поле  
"pfcksum[PF_MD5_DIGEST_LENGTH]" переименовано в "spare[16]", так как AI-модель полагала, что имя pfcksum свидетельствует о хранении в поле хэша или контрольной суммы содержимого пакета и, так как поле не проверялось,  считала, что в коде есть уязвимость.

<p>Тэо пояснил, что на раннем этапе разработки pfsync указанное поле было добавлено для хранения хэша набора правил с целью оптимизации проверки состояния. В конечном счёте от этой идеи отказались, но поле было оставлено для сохранения обратной совместимости и всегда оставалось  заполненным нулями. В коде данное поле лишь упоминалось в структуре пакета, но не проверялось и не заполнялось. 

</p>
<p>В сгенерированном AI-отчёте утверждалось о наличии уязвимости, так как поле вычисляется при отправке пакета, но не проверяется при получении. В отчёте детально пояснялся принцип работы и источник проблемы, но на деле - это было AI-галлюцинацией, выдуманной лишь на основании использования в коде слов "pfcksum" и "PF_MD5_DIGEST_LENGTH". Человек, использовавший AI для поиска уязвимости, не потрудился проверить результат перед отправкой отчёта об уязвимости.



    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65196" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65196</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/sN2n4s2yb5PfSW8VN1</link>
      <pubDate>Mon, 13 Apr 2026 19:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/sN2n4s2yb5PfSW8VN1</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Mfn823KBG2H3Pdg5R6</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65194" rel=noreferrer>Релиз ядра Linux 7.0</a></p>
После двух месяцев разработки Линус Торвальдс <a href="https://lore.kernel.org/lkml/CAHk-=wj2WqpPBwpAXo8bj_Hx-NxKMRVTVMUaQis7+Vm6XLRZiw@mail.gmail.com/T/#u" rel=noreferrer>представил</a> релиз ядра <a href="https://www.kernel.org/" rel=noreferrer>Linux 7.0</a>. Среди наиболее заметных изменений: правила применения AI-ассистентов, перевод Rust в основные возможности ядра, повышение производительности подкачки, включение по умолчанию режима PREEMPT_LAZY, поддержка фильтров для операций io_uring, новая ФС Nullfs, инфраструктура fserror, средства мониторинга XFS, поддержка ремапинга в Btrfs, включение по умолчанию версии NFS 4.1, интеграция пост-квантового криптоалгоритма ML-DSA, активация AccECN в сетевой подсистеме, начальная поддержка WiFi 8.


<p>Номер 7.0 присвоен, так как в ветке 6.x накопилось достаточного выпусков для смены первого числа в номере версии (в своё время выпуск 6.0 был сформирован следом за 5.19). Смена нумерации осуществляется из эстетических соображений и является формальным шагом, снимающим дискомфорт из-за накопления большого числа выпусков в серии. 


</p>
<p>В новую версию принято 15624 исправления от 2477 разработчиков,
размер патча - 56 МБ (изменения затронули 18053 файла, добавлено 704060 строк кода, 
удалено 278132 строки). В прошлом выпуске было  15657 исправлений от 2237 разработчиков, размер патча - 52 МБ. Около 51% всех представленных в 7.0
изменений связаны с драйверами устройств, примерно 11% изменений имеют
отношение к обновлению кода, специфичного для аппаратных архитектур, 14%
связано с сетевым стеком, 5% - с файловыми системами и 3% c внутренними
подсистемами ядра. 


</p>
<p>Основные новшества в ядре 7.0 (<a href="https://kernelnewbies.org/Linux_7.0" rel=noreferrer>1</a>, <a href="https://lwn.net/Articles/1058664/" rel=noreferrer>2</a>, <a href="https://www.opennet.ru/kernel/ml/7.0.html" rel=noreferrer>3</a>):
</p>
<ul>
<li> <b>Дисковая подсистема, ввод/вывод и файловые системы</b>
<ul>
<li> Реализована инфраструктура fserror и <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dd466ea0029961ee0ee6e8e468faa1506275c8a9" rel=noreferrer>добавлен</a> API для получения информации об ошибках ввода/вывода и повреждении метаданных при работе с файлами. Предложенная инфраструктура унифицирует в файловых системах  передачу сведений об ошибках в пространство пользователя через механизм fsnotify.


</li><li> В XFS <a href="https://lore.kernel.org/linux-xfs/176897694953.202109.15171131238404759078.stgit@frogsfrogsfrogs/" rel=noreferrer>добавлены</a> новые возможности для мониторинга за состоянием файловой системы из пространства пользователя. Предложена  ioctl-операция XFS_IOC_HEALTH_MONITOR, возвращающая файловый дескриптор, через который можно получать сведения о сбоях, связанных с повреждением метаданных или возникновение ошибок при вводе/вывода, а также отслеживать изменение состояний ФС, таких как отмонтирование и завершение работы. Дополнительно предложен управляемый через systemd фоновый процесс xfs_healer, обрабатывающий события о состоянии ФС из пространства пользователя и при необходимости автоматически запускающий <a href="https://www.kernel.org/doc/html/next/filesystems/xfs-online-fsck-design.html" rel=noreferrer>процедуры восстановления</a>.

</li><li> В файловую систему Btrfs  добавлена экспериментальная поддержка структуры "дерево ремапинга" (<a href="https://github.com/btrfs/btrfs-todo/issues/54" rel=noreferrer>remap tree</a>), которая в будущем может быть задействована в качестве промежуточного слоя при выполнении операций ввода-вывода. Суть добавленной возможности в том, что после перемещения данных на накопителе вместо обновления всех связанных с этими данными структур в дополнительной структуре "remap tree" сохраняются старые и новые адреса данных, после чего при обращении к данным адреса подменяются. Новый подход преподносится как более надёжный и гибкий, а также упрощающий дальнейшее расширение функциональности Btrfs. 

</li><li> В Btrfs <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8912c2fd5830" rel=noreferrer>реализована</a> поддержка прямого ввода/вывода в ситуациях, когда размер блока превышает размер страницы памяти в системе. 

</li><li> В состав 
<a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7416634fd6f1" rel=noreferrer>включена</a> новая файловая система "Nullfs", которую можно использовать в качестве заглушки для корневой ФС. Файловая система Nullfs всегда пустая, не содержит данных и не поддерживает изменения. Назначением Nullfs является использование в качестве начальной ФС для упрощения процесса загрузки системы -  поверх Nullfs затем монтируются другие ФС и используется системный вызов pivot_root() для переключения корневой ФС вместо очистки содержимого initramfs и использования связанной с ним корневой ФС.


</li><li> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=74554251dfc9" rel=noreferrer>Реализовано</a> обновление информации о времени модификации файлов в неблокирующем режиме. Ранее  вызов file_update_time_flags() с флагом IOCB_NOWAIT возвращал ошибку "-EAGAIN", что не позволяло использовать операции прямой записи в неблокирующем режиме.

</li><li> В файловых системах в разряд отдельно включаемых опций <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7e463614c97b" rel=noreferrer>переведена</a> поддержка уведомительных блокировок (<a href="https://man7.org/linux/man-pages/man2/F_SETLEASE.2const.html" rel=noreferrer>lease</a>). По умолчанию подобный механизм теперь не активируется из-за проблем с ФС, изначально не рассчитанных на его применение. Например, его не поддерживают ФС  9p и cephfs.


</li><li> В файловой системе EROFS (Extendable Read-Only File System), предназначенной для использования на разделах, доступных в режиме только для чтения, для сжатия по умолчанию  задействован алгоритм LZMA. Опционально доступны алгоритмы DEFLATE и Zstandard, которые больше не помечены экспериментальными. Реализовано совместное использование записей в страничном кэше (page-cache) для идентичных файлов в отдельных ФС EROFS.


</li><li> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=64dd89ae01f2" rel=noreferrer>Удалён</a> режим laptop_mode, экономящий энергопотребление за счёт откладывания и объединения операций записи на жёсткий диск с целью продления нахождения диска в спящем режиме и снижения числа пробуждений. Режим потерял актуальность, так как в современных мобильных устройствах жёсткие диски вытеснены твердотельными накопителями.


</li><li> Файловая система F2FS  переведена на использование больших <a href="https://www.opennet.ru/opennews/art.shtml?num=56478#folios" rel=noreferrer>фолиантов страниц памяти</a> (large folios). 

</li><li> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=75a452d31ba6" rel=noreferrer>Возрождена</a> работа над драйвером  ntfs3, <a href="https://www.opennet.ru/opennews/art.shtml?num=55742" rel=noreferrer>развиваемым</a> компанией Paragon Software. Добавлена поддержка операций с файлами на базе iomap, реализованы опции llseek SEEK_DATA/SEEK_HOLE, добавлен режим delalloc для отложенного выделения блоков. Тем временем, в списке рассылки разработчиков ядра в феврале было <a href="https://lore.kernel.org/lkml/20260204094210.GA31939@lst.de/#t" rel=noreferrer>одобрено</a>  включение в состав одной из будущих версий ядра новой реализации NTFS - <a href="https://www.opennet.ru/opennews/art.shtml?num=64084" rel=noreferrer>ntfsplus</a>, разработанной для замены  ntfs3.

</li><li> По умолчанию при сборке <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7537db24806f" rel=noreferrer>включена</a> версия протокола NFS 4.1 (CONFIG_NFS_V4_1). <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b3c78bc53630" rel=noreferrer>Обеспечена</a> блокировка экспорта через NFS специализированных псевдо-ФС, таких как pidfs и nsfs. В NFSD <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=feb8a46b14d9" rel=noreferrer>реализована</a> экспериментальная возможность использования POSIX ACL и <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=1c87a0c39a86" rel=noreferrer>добавлена</a> поддержка динамического изменения пула потоков (thread-pool) в зависимости от нагрузки.















</li></ul>
</li><li> <b>Память и системные сервисы</b>
<ul>

<li> Утверждены официальные правила <a href="https://docs.kernel.org/process/coding-assistants.html" rel=noreferrer>применения AI-ассистентов</a> и включения в ядро <a href="https://docs.kernel.org/process/generated-content.html" rel=noreferrer>автоматически сгенерированного содержимого</a>. При передаче сгенерированного кода предписано помечать его через указание используемого AI-ассистента через тег "Assisted-by". AI-ассистентам запрещено добавлять тег "Signed-off-by" - человек, передавший патч,  считается его автором, несёт ответственность за переданное изменение и ручается за его качество. Разработчикам предписано проводить ручное рецензирование полученного через AI кода и проверять соответствие результата лицензионным требованиям.

</li><li> Поддержка Rust <a href="https://opennet.ru/64401-rust" rel=noreferrer>переведена</a> из экспериментальных в <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9fa7153c31a3" rel=noreferrer>основные возможности ядра</a>.

</li><li> <a href="https://lore.kernel.org/lkml/20251220-swap-table-p2-v5-0-8862a265a033@tencent.com/T/" rel=noreferrer>Завершена</a> интеграция в ядро  механизма "<a href="https://docs.kernel.org/mm/swap-table.html" rel=noreferrer>Swap Table</a>", позволяющего повысить производительность подкачки. Ускорение достигается благодаря уменьшению конкуренции за доступ к кэшу подкачки, более эффективного поиска в кэше и снижения фрагментации. Бэкенд на базе Swap Table задействован для кэширования подкачки вместо бэкенда  XArray и позволил в тесте redis-benchmark с BGSAVE увеличить число обрабатываемых запросов на 22%.


</li><li> Добавлена поддержка появившегося в Clang 22 расширения <a href="https://clang.llvm.org/docs/ThreadSafetyAnalysis.html" rel=noreferrer>Thread Safety Analysis</a>, позволяющего на этапе компиляции выявлять потенциальные состояния гонки и ошибки, вызванные некорректным выставлением  блокировок.  Расширение предлагает серию атрибутов, таких как GUARDED_BY(...), REQUIRES(...), RELEASE(...) и ACQUIRE(...), позволяющих отмечать охватываемые блокировками функции и разделять области действия блокировок (определять контекст). На этапе компиляции выполняется проверка корректности применения примитивов синхронизации, таких как мьютексы, на основе оценки активности или не активности, связанного с ними контекста.

</li><li> В системный вызов open_tree <a href="https://git.kernel.org/linus/9b8a0ba68246a61d903ce62c35c303b1501df28b" rel=noreferrer>добавлен</a> флаг OPEN_TREE_NAMESPACE для упрощения настройки изолированных контейнеров и ускорения запуска контейнеров на системах с большим числом точек монтирования. По аналогии с OPEN_TREE_CLONE новый флаг копирует только указанное дерево точек монтирования (mount tree), но вместо локального  файлового дескриптора  возвращает файловый дескриптор в новом пространстве имён точек монтирования, в котором скопированное дерево монтируется поверх копии реальной корневой ФС. Флаг OPEN_TREE_NAMESPACE востребован для ухода от раздельного выполнения операций unshare(CLONE_NEWNS) и pivot_root(), применяемых при создании контейнеров.

</li><li> В системный вызов rseq <a href="https://lore.kernel.org/linux-kernel/20251215155615.870031952@linutronix.de/T/" rel=noreferrer>добавлен</a> механизм  расширения квантов времени (time slice), позволяющий получить дополнительное процессорное время для неразрывного выполнения критической секции. Идея в том,  чтобы избежать прерывания планировщиком задач критической секции с выставленной блокировкой, приводящего к передаче управления другим потокам, использующим ресурс, на которых остаётся выставлена блокировка. Расширение кванта времени производится без дополнительных накладных расходов, но и без строгих гарантий, предоставляемых при полноценном регулировании приоритетов.


</li><li> Для архитектур arm64, loongarch, powerpc, riscv, s390 и x86  режим  вытеснения задач (preemption) в планировщике по умолчанию <a href="https://web.git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7dadeaa6e851" rel=noreferrer>изменён</a> с PREEMPT_NONE на PREEMPT_LAZY. Число возможных режимов <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7dadeaa6e851" rel=noreferrer>сокращено</a> с четырёх до двух - PREEMPT_FULL и PREEMPT_LAZY (режимы PREEMPT_NONE и PREEMPT_VOLUNTARY оставлены только для архитектур, не поддерживающих PREEMPT_FULL и PREEMPT_LAZY). Режим PREEMPT_LAZY применяет модель полного вытеснения (PREEMPT_FULL) для realtime-задач (RR/FIFO/DEADLINE), но задерживает вытеснение обычных задач (SCHED_NORMAL) до границы тика. Вносимая задержка приводит к сокращению случаев вытеснения держателей блокировок, что позволяет приблизить производительность к конфигурациям, использующим модель добровольного вытеснения (voluntary preemption), т.е.  PREEMPT_LAZY позволяет сохранить возможности полного вытеснения в отношении realtime-задач, но сводит к минимуму проседание производительности для обычных задач. 

<p>Включение PREEMPT_LAZY <a href="https://www.opennet.ru/opennews/art.shtml?num=65143" rel=noreferrer>привело</a> к серьёзной регрессии, в два раза снижающей производительность PostgreSQL на системах ARM64. Для устранения падения производительности разработчикам PostgreSQL <a href="https://lore.kernel.org/lkml/20260403213207.GF2872@noisy.programming.kicks-ass.net/" rel=noreferrer>предложено</a> задействовать опцию PR_RSEQ_SLICE_EXTENSION для снижения вероятности вытеснения держателя блокировки. 


</p>
</li><li> <a href="https://lore.kernel.org/rust-for-linux/20260208135445.64840-1-ojeda@kernel.org/" rel=noreferrer>Продолжен</a>  перенос изменений из ветки <a href="https://github.com/Rust-for-Linux/linux" rel=noreferrer>Rust-for-Linux</a>, связанных с использованием языка Rust в качестве второго языка для разработки драйверов и модулей ядра (поддержка Rust не активна по умолчанию, и не приводит ко включению Rust в число обязательных сборочных зависимостей к ядру). Благодаря ранее интегрированной библиотеке  "<a href="https://crates.io/crates/syn" rel=noreferrer>syn</a>", упрощающей написание сложных макросов, удалось сократить размер Rust-кода в ядре за счёт упрощения определений имеющихся процедурных макросов. Расширены возможности библиотек kernel, macros и pin-init.

</li><li> В систему асинхронного ввода/вывода io_uring
<a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5247c034a67f" rel=noreferrer>добавлена</a> опция для использования не кольцевых очередей (non-circular submission queue), более эффективно кэшируемых в ситуации, когда выполнение запроса завершается раньше возврата из системного вызова. 

</li><li> В подсистеме eBPF в механизме BTF (BPF Type Format), предоставляющем информацию для проверки типов в псевдокоде BPF, для поиска отладочной информации <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b9da17391e13" rel=noreferrer>задействован</a> бинарный поиск, что повысило эффективность загрузки BPF-программ. В eBPF <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b236134f70ba" rel=noreferrer>добавлена</a> поддержка неявных аргументов при вызове <a href="https://docs.kernel.org/bpf/kfuncs.html" rel=noreferrer>kfunc</a> (функции ядра, доступные для использования в программах BPF), определённых с флагом KF_IMPLICIT_ARGS.

</li><li> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=996812c453ca" rel=noreferrer>Удалён</a> код для поддержки начального RAM-диска (initrd) на базе <a href="https://github.com/openSUSE/linuxrc" rel=noreferrer>linuxrc</a>, давно объявленный устаревшим. Оставшиеся реализации initrd  планируют удалить в 2027 году. Вместо initrd следует использовать initramfs (разница в том, что initrd размещает начальное загрузочное окружение в дисковом образе, а initramfs - в файловой системе).


</li><li> В блочном устройстве <a href="https://docs.kernel.org/admin-guide/blockdev/zram.html" rel=noreferrer>zram</a>, применяемом для сжатого хранения раздела подкачки в памяти, <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d38fab605c66" rel=noreferrer>изменена</a> логика работы со сжатыми страницами памяти при опциональном перемещении данных в постоянное хранилище в случае заполнения доступной оперативной памяти. Ранее страницы памяти распаковывались перед записью на физический носитель, а теперь сохраняются как есть в сжатом виде, что снижает нагрузку на CPU и экономит энергию при автономной работе.

</li><li> В утилиту <a href="https://docs.kernel.org/tools/rtla/rtla-timerlat.html" rel=noreferrer>timerlat</a>, предназначенную для измерения задержек при работе планировщика задач, <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f967d1eca7d0" rel=noreferrer>добавлена</a> опция "--bpf-action" для запуска BPF-программ в случае превышения заданного порога.

</li><li> В систему трассировки ftrace добавлена настройка "bitmask-list" для вывода битовых масок в читаемом виде (в форме списка битов, а не шестнадцатеричного числа). В tracefs добавлены возможности для аудита 
<a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=729757b96a66" rel=noreferrer>фильтров</a> и <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6a80838814ee" rel=noreferrer>триггеров</a>. <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=800af362d689" rel=noreferrer>Добавлена</a> команда  "perf sched stats" для сбора и отображения статистики о работе планировщика задач.


</li><li> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=dfa6ce636cb8" rel=noreferrer>Добавлены</a> сборочные опции LOGO_LINUX_MONO_FILE, LOGO_LINUX_VGA16_FILE и LOGO_LINUX_CLUT224_FILE для определения файла с изображением логотипа, который будет показываться при загрузке ядра вместо штатного логотипа с пингвином Tux.















</li></ul>
</li><li> <b>Виртуализация и безопасность</b>
<ul>
<li> В системе асинхронного ввода/вывода io_uring <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d42eb05e60fea31de49897d63a1d73f933303bd4" rel=noreferrer>реализована</a> возможность прикрепления BPF-программ с фильтрами, контролирующими, что могут делать конкретные  SQE (Submission Queue Entry) операции (подобие системных вызовов в io_uring). Добавленная возможность является  аналогом фильтров системных вызовов. Фильтры можно привязывать к определённым задачам и они наследуются при порождении других процессов после вызова fork(). При наличии активных фильтров, добавляемые поверх фильтры могут лишь прикреплять дополнительные ограничения, но не отключать имеющиеся. Реализованная возможность позволит блокировать <a href="https://www.opennet.ru/opennews/art.shtml?num=63136" rel=noreferrer>методы</a> обхода  фильтрации системных вызовов в sandbox-окружениях, основанные на выполнении вместо системных вызовов аналогичных операций, предоставляемых в io_uring.

</li><li> В SELinux <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5473a722f782" rel=noreferrer>добавлена</a> возможность управления доступом к токенам BPF, <a href="https://lwn.net/Articles/935195/" rel=noreferrer>позволяющим</a> непривилегированным процессам выполнять некоторые привилегированные операции c BPF, например, загружать  BPF-программы в ядро и создавать <a href="https://docs.ebpf.io/linux/map-type/" rel=noreferrer>map-структуры</a>.

</li><li> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=64edccea594c" rel=noreferrer>Добавлена</a> поддержка алгоритма формирования цифровых подписей <a href="https://csrc.nist.gov/csrc/media/Presentations/2024/falcon/images-media/prest-falcon-pqc2024.pdf" rel=noreferrer>ML-DSA</a> (CRYSTALS-Dilithium), основанного на теории решёток и стойкого к подбору на квантовом компьютере. <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=0ad9a71933e7" rel=noreferrer>Предоставлена</a> возможность использования ML-DSA для аутентификации модулей ядра.


</li><li> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=148519a06304" rel=noreferrer>Удалена</a> возможность использования схем формирования цифровых подписей с алгоритмом SHA-1 для заверения модулей ядра (поддержка загрузки подписанных модулей сохранена).

</li><li> В записи аудита NETFILTER_PKT <a href="#BROKEN-[https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=15b0c43aa621" rel=noreferrer>добавлены</a> поля 'sport' и 'dport' для инспектирования  номеров сетевых портов, а не только IP-адресов.

</li><li> Для систем с архитектурой RISC-V <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=79dd4f2f40d0" rel=noreferrer>реализована</a> поддержка расширений  Zicfiss и Zicfilp, предоставляющих аппаратные возможности для применения защиты CFI (Control Flow Integrity), блокирующей нарушения нормального порядка выполнения инструкций (control flow) в результате применения эксплоитов, изменяющих хранимые в памяти указатели на функции. 

</li><li> В гипервизоре KVM <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=db5e82496492" rel=noreferrer>реализована</a> возможность передачи в гостевые системы информации о поддержке процессором расширения ERAPS (Enhanced Return Address Predictor Security), позволяющего обойтись без некоторых операций сброса состояния CPU при возвращении управления хосту гостевой системой. Кроме того, <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=bf2c3138ae36" rel=noreferrer>добавлена</a> поддержка закрепления за гостевыми системами оборудования для отслеживания производительности (PMU, Performance Monitoring Unit), что позволяет повысить точность профилирования  по сравнению с использованием эмулируемых PMU.

</li><li> В драйвер для гипервизора Hyper-V <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ff225ba9ad71" rel=noreferrer>добавлена</a> поддержка интерфейса debugfs для просмотра статистики о работе гипервизора.











</li></ul>
</li><li> <b>Сетевая подсистема</b>
<ul>
<li> Включено по умолчанию расширение AccECN (<a href="https://datatracker.ietf.org/doc/html/draft-ietf-tcpm-accurate-ecn-28" rel=noreferrer>Accurate Explicit Congestion Notification</a>), реализующее улучшенный вариант расширения <a href="https://ru.wikipedia.org/wiki/Explicit_Congestion_Notification" rel=noreferrer>ECN</a>, позволяющего хостам в случае перегрузки маркировать IP-пакеты вместо их отбрасывания, что даёт возможность определять возникновение начальной стадии затора в каналах связи без потери пакетов. Исходное расширение ECN имеет ограничение, допускающее выставление только одного сигнала о перегрузке в рамках одного цикла приёма-передачи TCP (RTT, Round-Trip Time, отправка запроса и получение ответа). AccECN снимает данное ограничение и даёт возможность получателю передавать отправителю более одной метки о перегрузке в заголовке TCP-пакета. Алгоритмы управления перегрузкой могут использовать полученную информацию для более точного реагирования на перегрузки и не прибегать к резкому снижению интенсивности отправки пакетов при появлении незначительной перегрузки.


</li><li> В реализацию алгоритма управления сетевыми очередями <a href="https://www.bufferbloat.net/projects/codel/wiki/Cake/" rel=noreferrer>Cake</a> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ff420c568b4c" rel=noreferrer>добавлена</a> возможность обработки нескольких очередей для распределения нагрузки на несколько ядер CPU.  Алгоритм CAKE применяется для снижения негативного влияния промежуточной буферизации пакетов на граничном сетевом оборудовании, и нацелен на достижение максимально возможной пропускной способности и минимального уровня задержек даже на медленных каналах связи. 

</li><li> В сокеты <a href="https://www.man7.org/linux/man-pages/man7/vsock.7.html" rel=noreferrer>VSOCK</a>, используемые для взаимодействия с виртуальными машинами, 
<a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=ff420c568b4c" rel=noreferrer>добавлена</a> поддержка сетевых пространств имён (network namespace).


</li><li> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a1085114715ee9980405d6856276c5e88339cee7" rel=noreferrer>Добавлена</a> начальная реализация будущего стандарта <a href="https://en.wikipedia.org/wiki/IEEE_802.11bn" rel=noreferrer>WiFi 8</a> (802.11bn, Ultra High Reliability" WiFi).

</li><li> <a href="https://www.opennet.ru/opennews/art.shtml?num=64783" rel=noreferrer>Добавлены</a> оптимизации, позволившие повысить производительность обработки входящих UDP-пакетов на 12% при проведении стресс-тестирования в 100-гигабитной сети.










</li></ul>
</li><li> <b>Оборудование</b>
<ul>


<li> В драйвере AMDGPU <a href="https://lore.kernel.org/lkml/CAPM=9tzgmO1PWeuxjAxqOmS5PTsOe8jHP9Poy23q6tvY66B1KQ@mail.gmail.com/" rel=noreferrer>реализована</a>  поддержка <a href="https://ru.wikipedia.org/wiki/IP-cores" rel=noreferrer>IP-блоков</a>, используемых в новых GPU AMD, таких как SMUIO 15.x, PSP 15.x, IH 6.1.1/7.1, MMHUB 3.4/4.2, GC 11.5.4/12.1, SDMA 6.1.4/7.1/7.11.4 и JPEG 5.3.


</li><li> В драйвере Nouveau улучшено управление частотой на системах Tegra 186+.

</li><li> В драйвер i915 <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=203c7904f2d85ac768749112ddedb522965316f9" rel=noreferrer>добавлена</a> начальная поддержка дисплейного IP-блока Xe3p_LPD, применяемого в процессорах Intel Nova Lake-P.


</li><li> <a href="https://lore.kernel.org/lkml/CAPM=9tzgmO1PWeuxjAxqOmS5PTsOe8jHP9Poy23q6tvY66B1KQ@mail.gmail.com/" rel=noreferrer>Продолжена</a> работа над drm-драйвером (Direct Rendering Manager) Xe для GPU на базе архитектуры Intel Xe, которая используется в видеокартах Intel семейства Arc и интегрированной графике, начиная с процессоров Tiger Lake.  Добавлен режим <a href="https://lore.kernel.org/lkml/20251211010249.1647839-19-niranjana.vishwanathapura@intel.com/T/" rel=noreferrer>Multi Queue</a>. <a href="https://lore.kernel.org/intel-xe/20251126185952.546277-1-matthew.brost@intel.com/" rel=noreferrer>Добавлены</a> компоненты, необходимые для диагностики зависаний GPU в Mesa. <a href="https://lore.kernel.org/intel-xe/20251124190237.20503-1-lukasz.laguna@intel.com/" rel=noreferrer>Добавлена</a> поддержка механизма MERT для управления доступом к памяти GPU.

</li><li> <a href="https://lore.kernel.org/lkml/DFYW1WV6DUCG.3K8V2DAVD1Q4A@kernel.org/" rel=noreferrer>Продолжена</a> интеграция компонентов драйвера Nova для GPU NVIDIA, оснащённых GSP-прошивками, используемыми начиная с серии NVIDIA GeForce RTX 2000 на базе микроархитектуры Turing. Драйвер написан на языке Rust. В новой версии проведена подготовка к реализации поддержки GPU на базе микроархитектуры  Turing и внесены различные внутренние изменения.




</li><li> <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8ea39d960c9f" rel=noreferrer>Добавлена</a> поддержка контроллеров и периферийных устройств с многоканальным интерфейсом SPI (Serial Peripheral Interface), позволяющим передавать данные в несколько параллельных потоков.

</li><li> <a href="https://lore.kernel.org/lkml/20251214-b4-atcphy-v3-0-ba82b20e9459@kernel.org/T/" rel=noreferrer>Добавлен</a> драйвер для комбинированных коннекторов Type-C, применяемых на устройствах на чипах Apple Silicon и сочетающих интерфейсы USB3, DP-AltMode и Thunderbolt/USB4.

</li><li> Добавлена поддержка звуковых подсистем чипов Tegra238, Minisforum V3 SE,  iBasso DC04U, Intel Nova Lake, Nova Lake S и Focusrite Forte.


</li><li> Добавлена поддержка ARM-плат, SoC и устройств: Arduino UnoQ, OrangePi 6 Plus, OrangePi CM5, Anbernic RG-DS, Realtek Kent, Qualcomm Kaanapali, Mediatek  Ezurio, Facebook Anacapa,  Microchip LAN9668, Khadas VIM1S, QNAP TS133, i.MX952, i.MX93, i.MX94, VHIP4 EvalBoard, TQ-Systems MBLS1028A, Agilex5, Radxa CM3J, Glymur, 


</li><li> Добавлена поддержка смартфонов и планшетов: Fairphone Gen 6 (SoC Qualcomm Milos/Snapdragon 7s Gen 3), Pixel 3/3 xl, Microsoft surface pro 11.




</li></ul>
</li></ul>





<p>Одновременно латиноамериканский Фонд свободного ПО <a href="https://www.fsfla.org/pipermail/linux-libre/2026-April/003647.html" rel=noreferrer>сформировал</a>
вариант <a href="http://www.fsfla.org/ikiwiki/selibre/linux-libre/" rel=noreferrer>полностью свободного ядра 7.0</a> - <a href="http://linux-libre.fsfla.org/pub/linux-libre/releases/7.0-gnu/" rel=noreferrer>Linux-libre 7.0-gnu</a>, очищенного от  элементов прошивок и драйверов, содержащих несвободные компоненты или участки кода, область применения которых ограничена производителем. В выпуске 7.0 проведена чистка от блобов драйвера iwlwifi. Обновлён код чистки в драйверах amdgpu, adreno, TI PRUeth, air_en8811h, ath12k, TI VPE, rtw8852b, rt1320, rt5575 SPI, tas2783, Intel catpt. Выполнена чистка имён blob-ов в dts-файлах (devicetree) для ARM-чипов.











    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65194" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65194</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Mfn823KBG2H3Pdg5R6</link>
      <pubDate>Mon, 13 Apr 2026 09:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Mfn823KBG2H3Pdg5R6</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/7DxbRj3VCds1wBk1n4</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65193" rel=noreferrer>Доступен полностью свободный Linux-дистрибутив Trisquel 12.0</a></p>
После трёх лет с момента публикации прошлой ветки <a href="https://trisquel.info/en/trisquel-120-ecne-release-announcement" rel=noreferrer>представлен</a> релиз полностью свободного Linux-дистрибутива  <a href="http://trisquel.info/en/" rel=noreferrer>Trisquel 12.0</a>, основанного на пакетной базе Ubuntu 24.04 LTS и ориентированного на использование в небольших предприятиях, в образовательных учреждениях и домашними пользователями. Trisquel лично одобрен Ричардом Столманом, официально признан Фондом Свободного ПО в качестве полностью свободного и помещен в <a href="http://www.gnu.org/distros/free-distros.html" rel=noreferrer>список</a> рекомендованных фондом дистрибутивов. Для загрузки <a href="http://mirror.fsf.org/trisquel-images/" rel=noreferrer>доступны</a> установочные образы, размером 3.4 ГБ (MATE), 2.7 ГБ (KDE), 1.9 ГБ (LXDE), 1.5 ГБ (Sugar)  и 79 МБ (загрузка по сети), сформированные для архитектур x86_64, ppc64el, arm64 и armhf. Выпуск обновлений для дистрибутива будет осуществляться до апреля 2029 года.

<p></p>
<p>Дистрибутив примечателен исключением из поставки всех несвободных компонентов, таких как бинарные драйверы, прошивки и элементы графического оформления, распространяемые под несвободной лицензией или использующие зарегистрированные торговые марки. Несмотря на полный отказ от проприетарных компонентов, Trisquel совместим с Java (OpenJDK), поддерживает большинство аудио- и видео-форматов, включая работу с защищенными DVD, задействуя при этом только полностью свободные реализации данных технологий. В качестве рабочих столов предлагаются MATE (по умолчанию), LXDE и KDE. 

</p>
<p>В новом выпуске:
</p>
<ul>

<li> Осуществлён переход с пакетной базы Ubuntu 22.04 на ветку <a href="https://www.opennet.ru/opennews/art.shtml?num=61069" rel=noreferrer>Ubuntu 24.04</a>.

</li><li> До версии 6.8 (была 5.15) обновлён полностью свободный вариант ядра Linux - Linux Libre, очищенный от проприетарных прошивок и драйверов, содержащих несвободные компоненты. Повышена модульность поставки ядра.

</li><li> С целью  повышения безопасности переработаны правила AppArmor для графических окружений.

</li><li> Пакетный менеджер APT обновлён до ветки <a href="https://www.opennet.ru/opennews/art.shtml?num=63026" rel=noreferrer>3.0</a>, а настройки  репозиториев переведены на использование формата deb822.

</li><li> В состав включены  web-браузеры <a href="https://www.gnu.org/software/gnuzilla/" rel=noreferrer>GNU IceCat</a> и <a href="https://github.com/Eloston/ungoogled-chromium" rel=noreferrer>ungoogled-chromium</a>, помимо ранее поставляемого <a href="https://trisquel.info/en/wiki/abrowser-help" rel=noreferrer>Abrowser</a> (сборка Firefox от разработчиков Trisquel).


</li><li> Рабочий стол MATE обновлён до версии 1.26.1. Опционально для установки доступны пользовательские окружения LXDE 0.99.2, KDE Plasma 5.27 и   Sugar 0.121 (обучающее окружение для детей).




</li><li> Обновлены версии программ, в том числе в бэкпортах доступны свежие версии LibreOffice, yt-dlp, Inkscape, Nextcloud Desktop, Kdenlive, Tuba, 0 A.D., fastfetch и многих других приложений.



</li></ul>
<a href="https://trisquel.info/files/screenshots/ecne-mate-desktop_0.png" rel=noreferrer><img alt="" title="" src="/d/HCP1wpgm5VKvh8j8S28SX.png"></a>

<a href="https://trisquel.info/files/screenshots/ecne-system_0.png" rel=noreferrer><img alt="" title="" src="/d/HCPtZpfTZ3L2NKn4tpw3b.png"></a>
<a href="https://trisquel.info/files/screenshots/ecne-trisquel-mini_0.png" rel=noreferrer><img alt="" title="" src="/d/HCPpd9r7WZNSq5HP4Kc3G.png"></a>


<br>
<p>Основные <a href="https://www.gnu.org/distros/free-system-distribution-guidelines.html" rel=noreferrer>требования</a> к полностью свободным дистрибутивам:
</p>
<p></p>
<ul>
<li> Включение в состав дистрибутива ПО с одобренными FSF лицензиями;
</li><li> Недопустимость поставки бинарных прошивок (firmware) и любых  бинарных компонентов драйверов;
</li><li> Непринятие неизменяемых функциональных компонентов, но возможность включения нефункциональных, при условии разрешения копировать и распространять их в коммерческих и некоммерческих целях (например, CC BY-ND-карты к GPL-игре);
</li><li> Недопустимость использования торговых марок, условия использования которых мешают свободному копированию и распространению всего дистрибутива или его части;

</li><li> Соблюдение лицензионной чистоты документации, недопустимость документации, рекомендующей установку проприетарного ПО для решения определённых задач.
</li></ul><br>



<br>



<p>В настоящее время помимо Trisque в <a href="http://www.gnu.org/distros/free-distros.html" rel=noreferrer>список</a> полностью свободных дистрибутивов GNU/Linux включены следующие проекты:
</p>
<ul>


<li> <a href="http://www.dragora.org/" rel=noreferrer>Dragora</a> - независимый дистрибутив, пропагандирующий идею максимального  архитектурного упрощения;


</li><li> <a href="http://dynebolic.org" rel=noreferrer>Dynebolic</a> - специализированный дистрибутив для обработки видео и аудио данных (более не развивается - последний релиз был 8 сентября 2011 года);

</li><li>  <a href="http://www.gnu.org/software/guix/" rel=noreferrer>Guix</a> - основан на  пакетном менеджере Guix и системе инициализации GNU Shepherd (ранее известной как GNU dmd), написанными на языке Guile (одна из реализаций языка Scheme), который также используется и для определения параметров запуска сервисов.


</li><li>  <a href="https://www.hyperbola.info/" rel=noreferrer>Hyperbola</a> -  основан на стабилизированных срезах пакетной базы Arch Linux с переносом из Debian некоторых патчей для повышения стабильности и безопасности. Проект развивается в соответствии с принципом KISS (Keep It Simple Stupid) и нацелен на предоставление пользователям простого, легковесного, стабильного и безопасного окружения. 



</li><li> <a href="https://parabolagnulinux.org/" rel=noreferrer>Parabola GNU/Linux</a> - дистрибутив,  основанный на наработках проекта Arch Linux;

</li><li> <a href="https://pureos.net/" rel=noreferrer>PureOS</a> - основан на пакетной базе Debian и разрабатывается компанией Purism, развивающей смартфон Librem 5 и выпускающей ноутбуки, поставляемые с данным дистрибутивом и прошивкой на базе CoreBoot;







</li><li> <a href="http://librecmc.org/" rel=noreferrer>libreCMC</a> (libre Concurrent Machine Cluster), специализированный дистрибутив, рассчитанный на использование во встраиваемых устройствах, таких как беспроводные маршрутизаторы. 

</li><li> <a href="http://proteanos.com/" rel=noreferrer>ProteanOS</a> - обособленный дистрибутив, развивающийся в направлении достижения как можно более компактного размера;



</li></ul>


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65193" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65193</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/7DxbRj3VCds1wBk1n4</link>
      <pubDate>Sun, 12 Apr 2026 07:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/7DxbRj3VCds1wBk1n4</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Vt3Yxw6d27Wq19sM3L</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65184" rel=noreferrer>Часть компьютеров в госучреждениях Франции планируют перевести с Windows на Linux</a></p>
Давид Амьель (<a href="https://en.wikipedia.org/wiki/David_Amiel" rel=noreferrer>David Amiel</a>), министер бюджета, государственных счетов и гражданской администрации Франции, <a href="https://www.numerique.gouv.fr/sinformer/espace-presse/souverainete-numerique-reduction-dependances-extra-europeennes/" rel=noreferrer>объявил</a> о планах по переводу некоторых компьютеров в госучреждениях с Windows на Linux. Миграция осуществляется в рамках инициативы по обеспечению цифрового суверенитета и снижению зависимости от  не европейских технологических компаний. 

<p>Амьель подчеркнул, что  французское правительство больше не может мириться с тем, что не контролирует свои данные и цифровую инфраструктуру. Сроки перехода и внедряемый дистрибутив Linux пока не уточняются. Первым на Linux решено перевести рабочие станции в межминистерском управлении цифровизации (DINUM). Министерствам предписано до осени подготовить собственные планы снижения зависимости от не европейских технологий, охватывающие рабочие станции,  инструменты совместной разработки, антивирусы, AI-системы, СУБД, платформы виртуализации и сетевое оборудование. 



</p>
<p>Решение о замене Windows принято спустя несколько месяцев после анонса перевода системы проведения видеоконференций с пакета Microsoft Teams на французский продукт Visio, основанный на открытой платформе <a href="https://jitsi.org/" rel=noreferrer>Jitsi</a>. До конца года также планируют заменить информационную систему здравоохранения на новую подконтрольную разработку. Кроме этого, объявлено о миграции 80 тысяч сотрудников отделений системы медицинского страхования на собственную платформу межведомственного документооборота.


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65184" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65184</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Vt3Yxw6d27Wq19sM3L</link>
      <pubDate>Sat, 11 Apr 2026 20:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Vt3Yxw6d27Wq19sM3L</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/wr8rLrbNCq2w9Vf46j</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65191" rel=noreferrer>Выпуск Cage 0.3, композитного сервера на базе Wayland для создания киосков</a></p>
<a href="https://github.com/cage-kiosk/cage/releases/tag/v0.3.0" rel=noreferrer>Опубликован</a> композитный сервер <a href="https://www.hjdskes.nl/projects/cage/" rel=noreferrer>Cage 0.3</a>,  использующий Wayland и рассчитанный на обособленный запуск отдельных приложений в режиме киоска. Из областей применения Cage отмечается создание систем домашней автоматизации, демонстрационных стендов, электронных вывесок и терминалов самообслуживания. Код проекта написан на языке Си и <a href="https://github.com/Hjdskes/cage" rel=noreferrer>поставляется</a> под лицензией MIT.


<p></p>
<p> Интерфейс в Cage ограничен одним приложением, а пользователь  не может выйти за пределы данного приложения и получить доступ к операционной системе. Экран привязывается к одному устройству вывода, а все вспомогательные диалоги выводятся по центру экрана без возможности перемещения и изменения размера. Поддерживается помещение и извлечение данных через буфер обмена. Приложения непосредственно связываются с запускаемым графическим окружением, например, для создания киоска с браузером  Epiphany достаточно выполнить "cage /usr/bin/epiphany", а после выхода из программы композитный сервер тоже завершает свою работу.


</p>
<p>Среди наиболее заметных изменений в новом выпуске: 
</p>
<ul>

<li> Библиотека  <a href="https://gitlab.freedesktop.org/wlroots/wlroots/" rel=noreferrer>wlroots</a> обновлена до выпуска <a href="https://gitlab.freedesktop.org/wlroots/wlroots/-/releases/0.20.0" rel=noreferrer>0.20</a>, в котором реализована поддержка определения цветового представления Wayland-поверхности, управления цветом и использования HDR при помощи протоколов <a href="https://gitlab.freedesktop.org/wayland/wayland-protocols/-/blob/main/staging/color-representation/color-representation-v1.xml?ref_type=heads" rel=noreferrer>color-representation-v1</a>  и <a href="https://gitlab.freedesktop.org/wayland/wayland-protocols/-/tree/main/staging/color-management" rel=noreferrer>color-management-v1</a> при использовании бэкенда отрисовки через API Vulkan.
Также добавлена поддержка Wayland-протоколов <a href="https://gitlab.freedesktop.org/wayland/wayland-protocols/-/tree/main/staging/cursor-shape" rel=noreferrer>cursor-shape-v1</a> для настройки внешнего вида курсора,
<a href="https://gitlab.freedesktop.org/wayland/wayland-protocols/-/tree/main/staging/ext-workspace?ref_type=heads" rel=noreferrer>ext-workspace-v1</a> для использования концепции виртуальных рабочих столов и <a href="https://gitlab.freedesktop.org/wayland/wayland-protocols/-/tree/main/staging/xdg-toplevel-tag" rel=noreferrer>xdg-toplevel-tag-v1</a> для идентификации окон/поверхностей через привязку тегов.



</li><li> Добавлена поддержка протокола <a href="https://github.com/swaywm/wlr-protocols/blob/master/unstable/wlr-foreign-toplevel-management-unstable-v1.xml" rel=noreferrer>wlr-foreign-toplevel-management</a>, позволяющего управлять окнами из внешних программ.

</li><li> Добавлена поддержка протокола <a href="https://gitlab.freedesktop.org/wayland/wayland-protocols/-/tree/main/staging/drm-lease" rel=noreferrer>drm-lease</a>, предоставляющего средства для формирования стереокартинки с разными буферами для левого и правого глаза при выводе на шлемы виртуальной реальности. 

</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65191" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65191</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/wr8rLrbNCq2w9Vf46j</link>
      <pubDate>Sat, 11 Apr 2026 15:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/wr8rLrbNCq2w9Vf46j</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/zfvGs4vR8N7k2p1718</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65190" rel=noreferrer>Google задействовал Rust-библиотеку Hickory в прошивке радиомодуля смартфонов Pixel 10</a></p>
Компания Google <a href="https://security.googleblog.com/2026/04/bringing-rust-to-pixel-baseband.html" rel=noreferrer>поделилась опытом</a> задействования в прошивке к baseband-модему, поставляемому в смартфонах  Pixel 10, кода на языке Rust. Код для работы с протоколом DNS в прошивке заменён на Rust-библиотеку <a href="https://crates.io/crates/hickory-proto" rel=noreferrer>hickory-proto</a>, развиваемую разработчиками DNS-сервера <a href="https://www.opennet.ru/opennews/art.shtml?num=59883" rel=noreferrer>Hickory</a>, задействованного в инфраструктуре Let's Encrypt. 

<p>Интеграция hickory-proto в прошивку осуществлена в рамках инициативы по повышению защиты baseband-модема. В прошивке baseband-модема имеется обработчик DNS, так как данный протокол используется в современных сотовых сетях, среди прочего при переадресации вызовов.  
При этом DNS является сложным протоколом, требующим разбора данных, поступающих из вне и не заслуживающих доверия. В прошлом у Google уже был опыт выявления уязвимостей в прошивках baseband-модема устройств Pixel, например, в 2024 году была найдена уязвимость <a href="https://nvd.nist.gov/vuln/detail/cve-2024-27227" rel=noreferrer>CVE-2024-27227</a>, приводящая к переполнению буфера при обработке специально оформленных DNS-ответов.


</p>
<p>Предполагается, что использование парсера протокола DNS на языке Rust сократит поверхность атаки и уменьшит риск <a href="https://www.opennet.ru/opennews/art.shtml?num=58809" rel=noreferrer>эксплуатации</a> через DNS целого класса уязвимостей, вызванных ошибками при низкоуровневой работе с памятью. Проект также рассматривается как базис для более широкого внедрения в другие компоненты кода на языках, безопасно работающих с памятью.

</p>
<p>Из проблемных моментов отмечено относительно большой размер результирующего кода, так как библиотка Hickory-proto изначально не рассчитана на использование во встраиваемых устройствах. Размер интегрированных компонентов составил 371KB, из которых 350KB код Hickory-proto и зависимостей, 17KB - вспомогательные функции, выделенные из стандартной библиотеки, 4KB - прослойка для использования библиотеки для обработки ответов от DNS-серверов. 

</p>
<p>Отмечается, что для модема устройств Pixel дополнительные 300KB укладываются в имеющиеся ограничения памяти, но для более требовательных встраиваемых устройств необходимо проведение оптимизации для сокращения размера кода. В будущем в Hickory-proto планируют реализовать  флаги, оставляющие при компиляции только требуемую функциональность.








    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65190" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65190</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/zfvGs4vR8N7k2p1718</link>
      <pubDate>Sat, 11 Apr 2026 11:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/zfvGs4vR8N7k2p1718</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/3dxvg93xQ9m4STnkJ6</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65189" rel=noreferrer>Red Hat расформировывает инженерное подразделение в Китае</a></p>
Компания Red Hat <a href="https://www.theregister.com/2026/04/10/red_hat_ends_china_engineering/" rel=noreferrer>уволила</a> несколько сотен сотрудников подразделения Red Hat China и переводит часть китайской команды инженеров в офис в Индии. В разных источниках упоминается сокращение от 300 до 500 работников, при этом общая численность персонала не изменится, благодаря увеличению штата в Азиатско-Тихоокеанском регионе.

<p>В качестве причины сворачивания китайского подразделения упоминается новая геостратегия, определяющая ключевые места для найма и инвестиций в персонал. Приоритетным местом для развёртывания инженерных команд теперь является Индия, в которой у IBM  больше сотрудников, чем в США.


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65189" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65189</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/3dxvg93xQ9m4STnkJ6</link>
      <pubDate>Sat, 11 Apr 2026 08:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/3dxvg93xQ9m4STnkJ6</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/NFmYGt17wR3vYb6bGY</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65187" rel=noreferrer>Выпуск дистрибутива Deepin 25.1, развивающего собственное графическое окружение</a></p>
<a href="https://www.deepin.org/en/deepin-25-1-announcement/" rel=noreferrer>Опубликован</a> релиз дистрибутива <a href="http://www.deepin.org/?language=en" rel=noreferrer>Deepin 25.1</a>, развивающего собственный рабочий стол Deepin Desktop Environment (DDE), а также около 40 пользовательских приложений, среди которых музыкальный проигрыватель Deepin Music, видеоплеер Deepin Movie, инсталлятор и центр установки программ Deepin Store. Проект основан группой разработчиков из Китая, но трансформировался в международный проект и поддерживает русский язык. Репозиторий дистрибутива включает более 8000 пакетов. Все наработки <a href="https://github.com/linuxdeepin" rel=noreferrer>распространяются</a> под лицензией GPLv3. Размер загрузочных <a href="https://cdimage.deepin.com/releases/25.1/" rel=noreferrer>iso-образов</a> 6.8 ГБ (amd64, arm64,  riscv64 и loongarch64).


<p></p>
<p>Компоненты рабочего стола и приложения <a href="https://github.com/linuxdeepin/dde-file-manager" rel=noreferrer>разрабатываются</a> с использованием языков C/C++ и <a href="https://github.com/linuxdeepin/go-lib/tree/master/graphic" rel=noreferrer>Go</a>. Графический интерфейс построен с использованием библиотеки Qt. Ключевой особенностью рабочего стола Deepin является панель, которая поддерживает несколько режимов работы. В классическом режиме осуществляется более явное отделение открытых окон и предлагаемых для запуска приложений, отображается область системного лотка. Эффективный режим чем-то напоминает Unity, смешивая индикаторы запущенных программ, избранных приложений и управляющих апплетов (настройка громкости/яркости, подключённые накопители, часы, состояние сети и т.п.). Интерфейс запуска программ  предоставляет два режима - просмотр избранных приложений и навигация по каталогу установленных программ.

</p>
<a href="https://www.deepin.org/wp-content/uploads/2026/04/Screenshot_dde-shell-desktop_20260410103912-1536x863.png" rel=noreferrer><img alt="" title="" src="/d/HCMq2R6w16PzjPXB9T91z.png"></a>


<p></p>
<p>Среди <a href="https://www.deepin.org/en/deepin-25-1-release/" rel=noreferrer>изменений</a>:
</p>
<ul>

<li> Переделан AI-ассистент для написания текста, в который добавлена возможность загрузки эталонного справочного материала. На основе загруженных образцов AI формирует структурный план, который пользователь может вручную отредактировать перед финальной генерацией текста. После генерации содержимое можно отредактировать в AI-интерфейсе и экспортировать в формате PDF, MS Word или  Markdown. Генерация может производиться с использованием локально работающих AI-моделей

 
</li><li> Добавлен AI-режим "Claw Mode" на базе проекта <a href="https://github.com/openclaw/openclaw" rel=noreferrer>OpenClaw</a>, позволяющий управлять работой компьютера и автоматически выполнять системные работы при помощи команд на естественном языке, такие как запуск приложений, редактирование настроек и обработка наборов файлов. Реализована интеграция AI с программами для обмена сообщениями, позволяющая выполнять сложные работы через мессенджер, такие как сбор информации из разных источников и резюмирование документов.

</li><li> Добавлена возможность вызова панели AI-инструментов  для перевода, резюмирования и пояснения текста, выделенного в любых приложениях.

</li><li> Обеспечен адаптивный выбор AI-модели в зависимости от трудности задачи, балансируя между скоростью и глубиной знаний. По умолчанию интегрирована работа с AI-моделями DeepSeek 3.2 и GLM 4.7.

<a href="https://www.deepin.org/wp-content/uploads/2026/04/Screenshot_dde-shell-desktop_20260410095605-1536x863.png" rel=noreferrer><img alt="" title="" src="/d/HCM22czCwN4n129V34mlK.png"></a>

</li><li> Ядро Linux  обновлено до выпуска <a href="https://www.opennet.ru/opennews/art.shtml?num=64346" rel=noreferrer>6.18</a> (было 6.12). Интегрирована поддержка планировщика задач <a href="https://github.com/firelzrd/bore-scheduler" rel=noreferrer>BORE</a>, применяемого  в  CachyOS  для снижения задержек на рабочем столе и повышения приоритета интерактивных процессов. 
В аллокаторе памяти ядра (SLUB) задействован  слой кэширования "sheaves", использующий несколько кэшей, каждый из которых привязан к отдельному ядру CPU. Подобный кэш повышает производительность и снижает накладные расходы при  выделении и освобождении памяти в ядре.
Для повышения производительности подкачки задействован механизм "<a href="https://docs.kernel.org/mm/swap-table.html" rel=noreferrer>Swap Table</a>".
Повышена производительность ФС Ext4 и XFS.  Добавлена поддержка расширения архитектуры набора команд <a href="https://www.intel.com/content/www/us/en/developer/articles/technical/advanced-performance-extensions-apx.html" rel=noreferrer>Intel APX</a> (Advanced Performance Extension), предоставляющего 16 дополнительных регистров общего назначения.


</li><li>В среде рабочего стола DDE (Deepin Desktop Environment) в панели задач реализована поддержка разделения пиктограмм приложений, у которых одновременно открыто несколько окон. В конфигуратор добавлена настройка размера курсора мыши.

</li><li> В файловом менеджере реализована возможность использования правой кнопки мыши для закрепления вкладок в верхней части, сохранения путей важных каталогов и перемещения элементов между окнами в режиме drag&amp;drop. При предпросмотре изображений добавлена поддержка изменения масштаба мышью. Оптимизирован визуальный эффект группировки файлов.

</li><li> В почтовый клиент добавлена поддержка вывода писем на печать.





</li></ul>


<a href="https://www.deepin.org/wp-content/uploads/2026/04/Screenshot_dde-shell-desktop_20260410095850-1536x863.png" rel=noreferrer><img alt="" title="" src="/d/HCML24579l23DH15pF561.png"></a>

    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65187" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65187</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/NFmYGt17wR3vYb6bGY</link>
      <pubDate>Fri, 10 Apr 2026 21:00:03 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/NFmYGt17wR3vYb6bGY</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/FSP69sYnzgRCdj4BHX</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65183" rel=noreferrer>Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux</a></p>
Несколько выявленных за последние дни  опасных уязвимостей, большинство из которых можно эксплуатировать удалённо:

<ul>
<li> В корректирующем релизе мультимедийного фреймворка <a href="https://lists.freedesktop.org/archives/gstreamer-devel/2026-April/082215.html" rel=noreferrer>GStreamer 1.28.2</a> выявлено <a href="https://gstreamer.freedesktop.org/security/" rel=noreferrer>11 уязвимостей</a>, из которых 3 вызваны переполнением буфера и потенциально могут привести к выполнению кода при обработке специально оформленных мультимедийных контейнеров <a href="https://gstreamer.freedesktop.org/security/sa-2026-0022.html" rel=noreferrer>MKV</a> (CVE не назначен) и <a href="https://gstreamer.freedesktop.org/security/sa-2026-0016.html" rel=noreferrer>MOV/MP4</a> (<a href="https://security-tracker.debian.org/tracker/CVE-2026-5056" rel=noreferrer>CVE-2026-5056</a>), а также потоков в формате <a href="https://gstreamer.freedesktop.org/security/sa-2026-0017.html" rel=noreferrer>H.266/VVC</a> (CVE не назначен). Остальные 8 уязвимостей вызваны целочисленным переполнением или разыменованием нулевого указателя, и могут привести к отказу в обслуживании или утечке информации при обработке данных в форматах WAV,  JPEG2000, AV1, H.264, MOV, MP4, FLV, mDVDsub и SRT/WebVTT. Опасность уязвимостей в  GStreamer усугубляется тем, что он <a href="https://www.opennet.ru/opennews/art.shtml?num=64964" rel=noreferrer>применяется</a> в GNOME для разбора метаданных при автоматической индексации новых файлов, т.е. для атаки достаточно добиться загрузки файла в  индексируемый каталог ~/Downloads.


</li><li> В сервере печати <a href="https://github.com/OpenPrinting/cups/" rel=noreferrer>CUPS</a>  выявлено <a href="https://www.openwall.com/lists/oss-security/2026/04/08/2" rel=noreferrer>8 уязвимостей</a>, две из которых (<a href="https://security-tracker.debian.org/tracker/CVE-2026-34980" rel=noreferrer>CVE-2026-34980</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2026-34990" rel=noreferrer>CVE-2026-34990</a>) <a href="https://www.linkedin.com/posts/yasamal4ik_february-2026-cve-2026-26080-and-cve-2026-activity-7441018899502043136-Rukx" rel=noreferrer>могут</a> <a href="https://heyitsas.im/posts/cups/" rel=noreferrer>использоваться</a> для организации удалённого выполнения своего кода с правами root через отправку специально оформленного запроса на сервер печати. <a href="https://github.com/OpenPrinting/cups/security/advisories/GHSA-4852-v58g-6cwf" rel=noreferrer>Первая уязвимость</a> позволяет неаутентифицированному атакующему  добиться выполнения своего кода с правами пользователя lp, отправив специально оформленное задание вывода на печать (проблема вызвана некорректной обработкой экранированных символов перевода строки). <a href="https://github.com/OpenPrinting/cups/security/advisories/GHSA-c54j-2vqw-wpwp" rel=noreferrer>Вторая уязвимость</a> позволяет поднять привилегии с пользователя lp до root, добившись изменения файлов c правами root через подстановку фиктивного принтера. Обновление CUPS с устранением уязвимостей пока <a href="https://github.com/OpenPrinting/cups/tags" rel=noreferrer>недоступно</a>.

</li><li> <a href="https://github.com/wolfSSL/wolfssl/releases/tag/v5.9.1-stable" rel=noreferrer>Опубликован</a> корректирующий релиз криптографической библиотеки <a href="https://github.com/wolfSSL/wolfssl/" rel=noreferrer>wolfSSL  5.9.1</a>, в котором устранена 21 уязвимость. Одной проблеме присвоен критический уровень опасности, а 9 - высокий (приводят к повреждению памяти). Критическая уязвимость (<a href="https://security-tracker.debian.org/tracker/CVE-2026-5194" rel=noreferrer>CVE-2026-5194</a>) вызвана отсутствием проверки размера хэша и идентификатора OID, что позволяет указывать хэши, размером меньше допустимого для снижения стойкости алгоритмов формирования цифровой подписи ECDSA/ECC, DSA, ML-DSA, ED25519 и ED448 для обхода аутентификации на базе сертификатов. Уязвимость выявлена инженерами Anthropic в ходе проверки кода AI-моделью. 

</li><li> <a href="https://github.com/openssl/openssl/tags" rel=noreferrer>Опубликованы</a> корректирующие выпуски криптографической библиотеки  OpenSSL 3.6.2, 3.5.6, 3.4.5 и 3.3.7, в которых устранено <a href="https://openssl-library.org/news/secadv/20260407.txt" rel=noreferrer>7 уязвимостей</a>. Наиболее опасная уязвимость (<a href="https://security-tracker.debian.org/tracker/CVE-2026-31790" rel=noreferrer>CVE-2026-31790</a>), которая может привести к утечке  конфиденциальных данных, оставшихся в буфере после прошлой операции. Проблема вызвана использованием неинициализированной памяти при инкапсуляции ключей  RSA KEM  RSASVE. 
<p>Одна из уязвимостей (<a href="https://security-tracker.debian.org/tracker/CVE-2026-31789" rel=noreferrer>CVE-2026-31789</a>)  вызвана переполнением буфер и потенциально может привести к выполнению кода при выполнении операций по преобразованию строк в шестнадцатеричное представление при обработке специально оформленных сертификатов X.509. Проблема помечена как неопасная так как она проявляется только на 32-разрядных платформах. Остальные уязвимости вызваны чтением данных из области вне буфера, обращения к уже освобождённой памяти  и разыменования нулевого указателя. 


</p>
</li><li> В AI-агенте <a href="https://github.com/openclaw/openclaw/" rel=noreferrer>OpenClaw  2026.3.11</a>, позволяющем AI-моделям взаимодействовать в системными окружениями (например, запускать утилиты и работать с файлами), устранена критическая <a href="https://github.com/openclaw/openclaw/security/advisories/GHSA-4jpw-hj22-2xmc" rel=noreferrer>уязвимость</a> (<a href="https://nvd.nist.gov/vuln/detail/CVE-2026-32922" rel=noreferrer>CVE-2026-32922</a>) с уровнем опасности 10 из 10. Уязвимость вызвана тем, что команда "/pair approve" должным образом не проверяла полномочия, из-за чего любой пользователь, имеющий привилегии сопряжения с хостом (самый низкий уровень привилегий, достаточно доступа к OpenClaw), мог утвердить права администратора для самого себя и полностью контролировать окружение. Для совершения атаки <a href="https://web.archive.org/web/20260403174514/https://old.reddit.com/r/sysadmin/comments/1sbdw29/if_youre_running_openclaw_you_probably_got_hacked/" rel=noreferrer>достаточно</a> подключиться к OpenClaw, зарегистрировать фиктивное устройство с доступом operator.admin, после чего самому одобрить собственный запрос командой "/pair approve" и получить полное управление атакованным экземпляром OpenClaw и всеми связанными с ним сервисами.


<p>За несколько дней до этого в OpenClaw была 
<a href="https://blink.new/blog/cve-2026-33579-openclaw-privilege-escalation-2026" rel=noreferrer>выявлена</a> похожая уязвимость (<a href="https://nvd.nist.gov/vuln/detail/CVE-2026-33579" rel=noreferrer>CVE-2026-33579</a>), позволявшая обойти проверку прав доступа и получить права администратора. Выявившими проблему исследователями приводятся статистика, в соответствии с которой в сети выявлено 135  тысяч публично доступных экземпляров  OpenClaw, из которых 63% позволяют подключиться без аутентификации.




</p>
</li><li> В пакетном менеджере Nix, применяемом в дистрибутиве NixOS, выявлена <a href="https://discourse.nixos.org/t/nix-security-advisory-privilege-escalation-via-symlink-following-during-fod-output-registration/76900" rel=noreferrer>уязвимость</a> (<a href="https://security-tracker.debian.org/tracker/" rel=noreferrer>CVE-2026-39860 CVE-2026-39860</a>), которой <a href="https://github.com/NixOS/nix/security/advisories/GHSA-g3g9-5vj6-r3gj" rel=noreferrer>присвоен</a> критический уровень опасности (9 из 10). Уязвимость даёт возможность перезаписать любой файл в системе, насколько позволяют права доступа фонового процесса Nix, который в NixOS и многопользовательских установках выполняется с правами root. Проблема вызвана некорректным <a href="https://github.com/NixOS/nix/commit/a3163b9eabb952b4aa96e376dea95ebcca97b31a" rel=noreferrer>устранением</a> уязвимости <a href="https://github.com/NixOS/nix/security/advisories/GHSA-2ffj-w4mj-pg37" rel=noreferrer>CVE-2024-27297</a> в 2024 году. Эксплуатация осуществляется через подмену символической ссылкой каталога внутри изолированного сборочного окружения, в который записывался результат сборки. Уязвимость устранена в обновлениях nix 2.34.5, 2.33.4, 2.32.7, 2.31.4, 2.30.4, 2.29.3 и 2.28.6.


</li><li> В ядре Linux <a href="https://mtlynch.io/claude-code-found-linux-vulnerability/" rel=noreferrer>устранено</a> 5 уязвимостей, выявленных в ходе экспериментов с инструментарием Claude Code и затрагивающих подсистемы 
<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?id=5133b61aaf437e5f25b1b396b14242a6bb0508e2" rel=noreferrer>nfsd</a>, <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit?id=5170efd9c344c68a8075dcb8ed38d3f8a60e7ed4" rel=noreferrer>io_uring</a>, <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit?id=19f94b39058681dec64a10ebeb6f23fe7fc3f77a" rel=noreferrer>futex</a> и  ksmbd (<a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit?id=5258572aa5fd5a7ed01b123b28241e0281b6fb9b" rel=noreferrer>1</a>, <a href="https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit?id=6b4f875aac344cdd52a1f34cc70ed2f874a65757" rel=noreferrer>2</a>). Уязвимость в драйвере NFS позволяет через отправку запросов к NFS-серверу узнать содержимое областей памяти ядра. Проблема вызвана ошибкой, <a href="https://www.kernel.org/pub/linux/kernel/v2.6/snapshots/old/patch-2.6.0-test5-bk10.log" rel=noreferrer>проявляющейся</a> начиная с ядра 2.6.0 (2003 год).







</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65183" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65183</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/FSP69sYnzgRCdj4BHX</link>
      <pubDate>Fri, 10 Apr 2026 15:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/FSP69sYnzgRCdj4BHX</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/H6KdWvZQ2tgM37rX2P</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65182" rel=noreferrer>Выпуск СУБД SQLite 3.53</a></p>
<a href="https://www.sqlite.org/changes.html" rel=noreferrer>Опубликован</a> релиз <a href="http://sqlite.org/" rel=noreferrer>SQLite 3.53</a>, легковесной СУБД, оформленной в виде подключаемой библиотеки. Выпуск 3.52 был <a href="https://sqlite.org/releaselog/3_53_0.html" rel=noreferrer>отменён</a>. Код SQLite <a href="https://github.com/sqlite/sqlite" rel=noreferrer>распространяется</a> как общественное достояние (public domain), т.е. может использоваться без ограничений и безвозмездно в любых целях. Финансовую поддержку разработчиков SQLite осуществляет специально созданный <a href="https://www.sqlite.org/consortium.html" rel=noreferrer>консорциум</a>. 

<p></p>
<p>Основные <a href="https://sqlite.org/releaselog/3_53_0.html" rel=noreferrer>изменения</a>:
</p>
<ul>

<li> Устранена <a href="https://sqlite.org/wal.html#walresetbug" rel=noreferrer>ошибка</a>,  приводившая к повреждению БД. Проблема присутствовала начиная с версии SQLite 3.7.0 (2010 год), затрагивала БД в режиме WAL (Write-Ahead Logging) и проявлялась из-за состояния гонки при одновременном открытии двух и более соединений к БД, которые пытались записать или зафиксировать транзакции в одном экземпляре БД. Утверждается, что приводящее к сбою стечение обстоятельств проявляется крайне редко и его удалось повторить только в специально созданном тестовом сценарии.
 


</li><li> В команде "<a href="https://sqlite.org/lang_altertable.html" rel=noreferrer>ALTER TABLE</a>" разрешено удалять проверки "NOT NULL" и "CHECK".

</li><li> Добавлена команда  "<a href="https://sqlite.org/lang_reindex.html" rel=noreferrer>REINDEX EXPRESSIONS</a>" для перестроения <a href="https://sqlite.org/expridx.html" rel=noreferrer>индексов на основе выражений</a>, в которых в качестве элемента индекса используется функция над столбцом или операции над столбцами. Команда может применяться для восстановления <a href="https://sqlite.org/staleexpridx.html" rel=noreferrer>протухших индексов</a>.

</li><li> Внутри <a href="https://sqlite.org/lang_createtrigger.html#temptrig" rel=noreferrer>временных триггеров</a>, создаваемых командой "CREATE TEMP TRIGGER" и применяемым к таблицам в других БД, разрешено изменение таблиц или запросы данных из таблиц. 

</li><li> В команде "<a href="https://sqlite.org/lang_vacuum.html#vacuuminto" rel=noreferrer>VACUUM INTO</a>" при указании целевого файла через <a href="https://sqlite.org/uri.html" rel=noreferrer>URL</a> реализовано использование параметра "reserve=N" для определения числа создаваемых резервных копий БД.

</li><li> Реализованы новые SQL-функции <a href="https://sqlite.org/json1.html#jarrayins" rel=noreferrer>json_array_insert() и jsonb_array_insert()</a> для вставки элементов в массивы JSON.
</li><li> Добавлена и задействована в утилите командной строки библиотека <a href="https://sqlite.org/src/file/ext/qrf" rel=noreferrer>QRF</a> (Query Result Formatter) для форматирования результатов выполнения SQL-запросов в удобочитаемый вид.
</li><li> Изменения в утилите командной строки:
<ul>
<li> Значительно расширена команда "<a href="https://sqlite.org/climode.html" rel=noreferrer>.mode</a>".
</li><li>  Улучшено формирование вывода, например, включена по умолчанию отрисовка рамок, а числовые значения теперь выравниваются по правую границу при табулированном выводе. 
</li><li> Обеспечено игнорирование символов ";" после команд. 
</li><li> Содержимое указанных в командной строке файлов с расширениями *.sql и *.txt теперь читается и интерпретируется как наборы SQL-выражений и dot-команд.
</li><li> В команду  ".timer" добавлена поддержка значения "once" для применения таймера только к следующему SQL-выражению.
</li><li>  В команду ".progress" добавлена опция "--timeout S" для принудительного прерывания SQL-выражения после истечения таймаута.

</li><li> В команде ".indexes" изменено поведение шаблонов, которые теперь применяются к именам индексов, а не к именам проиндексированных таблиц.


</li></ul>

</li><li> Внесены оптимизации в планировщик запросов, ускорившие работу  слияния таблиц и операций ЕXCEPT, INTERSECT и UNION.

</li><li> Повышена производительность функций преобразования чисел с плавающей запятой в текстовое представление.


</li><li> В реализацию, компилируемую в промежуточный код WebAssembly, добавлена VFS "opfs-wl", идентичная VFS  "opfs", но использующая API Web Locks для работы с блокировками.

</li><li> В утилиту <a href="https://sqlite.org/rsync.html" rel=noreferrer>sqlite3_rsync</a> добавлена опция "-p|--port".
</li><li> Прекращена поддержка платформы Windows RT.



</li></ul>
    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65182" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65182</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/H6KdWvZQ2tgM37rX2P</link>
      <pubDate>Fri, 10 Apr 2026 10:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/H6KdWvZQ2tgM37rX2P</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/FdS6jbXnv1d4Jqr6NB</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65181" rel=noreferrer>Выпуск текстового редактора GNU nano 9.0</a></p>
<a href="https://www.mail-archive.com/info-gnu@gnu.org/msg03517.html" rel=noreferrer>Состоялся</a> релиз консольного текстового редактора <a href="https://nano-editor.org/" rel=noreferrer>GNU nano 9.0</a>, предлагаемого в качестве редактора по умолчанию во многих пользовательских дистрибутивах, разработчики которых считают vim слишком сложным для освоения.

<p></p>
<p>В новом выпуске:
</p>
<ul>

<li> Добавлена поддержка горизонтальной (боковой) прокрутки, при которой содержимое сдвигается влево или вправо с шагом, соответствующим табуляции, при нажатии комбинаций клавиш  "M-‹" и "M-›".

</li><li> Изменено поведение при выходе курсора за видимую правую границу окна  - всё содержимое теперь сдвигается влево и область под курсором всегда остаётся в области видимости. Для восстановления старого поведения добавлена опция "--solosidescroll" и настройка 'set solosidescroll'.

</li><li> Предоставлена возможность переназначения комбинаций клавиш   M-Left, M-Right, M-Up и  M-Down.

</li><li> Обеспечена отмена создания нового макроса с сохранением ранее существовавшего макроса, если процесс записи нового макроса сразу отменён.

</li><li> При указании опций "--mouse" и "--indicator" разрешено кликать на полосу прокрутки для перемещения внутри буфера.


</li></ul>


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65181" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65181</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/FdS6jbXnv1d4Jqr6NB</link>
      <pubDate>Fri, 10 Apr 2026 08:00:05 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/FdS6jbXnv1d4Jqr6NB</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/Xj7jR6fLkD1G9JWg4c</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65180" rel=noreferrer>Доступен Lite Catalog, каталог открытых программ для Windows</a></p>
<a href="https://github.com/litecatalog/LiteCatalog/releases/tag/1.0" rel=noreferrer>Опубликован</a> первый выпуск приложения <a href="https://github.com/litecatalog/LiteCatalog" rel=noreferrer>Lite Catalog</a>, реализующего интерфейс для поиска и установки открытых и бесплатных приложений, собранных для платформы Windows. Параллельно проектом поддерживается <a href="https://github.com/litecatalog/AppsDB/" rel=noreferrer>git-репозиторий</a> с каталогом, в котором в настоящее время представлено 141 приложение. Для некоторых программ доступны архивные версии, совместимые с устаревшими выпусками Windows.


<p>Проект своими силами не формирует и не распространяет сборки, а содержит  <a href="https://github.com/litecatalog/AppsDB/blob/master/Default.ini" rel=noreferrer>мета-данные</a> со ссылками на оригинальные установочные файлы, подготовленные основными разработчиками представленных программ. В мета-данных также доступна сопутствующая информация, такая как описание, скриншоты, ссылки на репозитории и сайты. Для  проверки  подлинности и целостности загружаемых файлов для большинства проектов выполняется дополнительной верификация по SHA1-хэшу, отдельно сохранённому в мета-данных. 

</p>
<p>Приложения разделены на 7 категорий, при желании выбрать и загрузить программу можно без запуска графической оболочки каталога, найдя необходимую программу в нужном разделе в репозитории на Github и определив файл для загрузки из ini-файла с метаданными. При использовании приложения Lite Catalog возможна авто-установка переносимых сборок приложений - архивы (zip, 7z, rar) автоматически распаковываются по умолчанию в каталог C:\Programs\ с созданием ярлыков на рабочем столе.


</p>
<img alt="" title="" src="/d/HCMvmyHT6c7xGgnFjSqTm.png">

<img alt="" title="" src="/d/HCM92KZ14TgLB49122P93.png">


    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65180" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65180</a></b>]]></description>
      <link>https://honk.any-key.press/u/opennet/h/Xj7jR6fLkD1G9JWg4c</link>
      <pubDate>Fri, 10 Apr 2026 07:00:06 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/Xj7jR6fLkD1G9JWg4c</guid>
    </item>
    <item>
      <title>opennet honked https://honk.any-key.press/u/opennet/h/qmN3Q7c33ZBYJF7f3x</title>
      <description><![CDATA[<p><a href="https://www.opennet.ru/opennews/art.shtml?num=65178" rel=noreferrer>Опубликована Linux-версия межсетевого экрана приложений Little Snitch</a></p>
<a href="https://obdev.at/blog/little-snitch-for-linux/" rel=noreferrer>Представлен</a> первый выпуск Linux-версии  межсетевого экрана приложений <a href="https://obdev.at/products/littlesnitch-linux/index.html" rel=noreferrer>Little Snitch</a>, пользующегося популярностью у пользователей платформы macOS. Little Snitch предоставляет графический интерфейс, позволяющий в интерактивном режиме отслеживать сетевую активность приложений и блокировать нежелательный сетевой трафик. Для инспектирования и блокирования трафика в Linux задействована подсистема eBPF. Загружаемые в ядро программы eBPF, библиотека функций и web-интерфейс <a href="https://github.com/obdev/littlesnitch-linux" rel=noreferrer>распространяются</a> под лицензией GPLv2. Фоновый процесс написан на  Rust и распространяется под проприетарной лицензией, допускающей распространение и бесплатное использование. 

<p>Программа позволяет наглядно оценивать к каким хостам в данный момент обращаются  приложения в системе, просматривать историю сетевой активности и отслеживать объём трафика. Возможно блокирование нежелательных соединений и подключение списков блокировки, как собственных, так и внешних списков, таких как <a href="https://oisd.nl" rel=noreferrer>oisd.nl</a>, предназначенных для блокирования рекламы, отслеживающих сервисов, систем сбора телеметрии, фишинга и прочей нежелательной активности. Внешние списки могут автоматически обновляться. Блокировка производится на уровне IP-адресов, подсетей и доменных имён. Возможно создание белого списка приложений, которым разрешена сетевая активность.

</p>
<p>Программа включается в себя загружаемый в ядро Linux BPF-обработчик и фоновый процесс littlesnitch. Управление производится через web-интерфейс, доступный при открытии в браузере страницы "http://localhost:3031/". Возможна работа с web-интерфейсом как с обособленным web-приложением  (PWA - Progressive Web App). Поддерживается работа на системах с ядром Linux 6.12 и новее. 


</p>
<a href="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1775760105.png" rel=noreferrer><img alt="" title="" src="/d/HCLPNHY34PZhkdkF9fj7P.png"></a>

<a href="https://obdev.at/Images/littlesnitch-linux/littlesnitch-linux-dark.png" rel=noreferrer><img alt="" title="" src="/d/HCLTVV8Qq6382W3bmK41S.png"></a>

<p>Дополнительно можно отметить, что существует открытый аналог Little Snitch для Linux - <a href="https://github.com/evilsocket/opensnitch" rel=noreferrer>OpenSnitch</a>, который позволяет в интерактивном режиме отслеживать сетевую активность приложений - при попытке установки приложениями сетевых соединений, не подпадающих под ранее установленные разрешения, OpenSnitch выводит пользователю диалог с предложением принять решение о продолжении сетевой операции или блокирования сетевой активности. Кристиан Старкйоханн (Christian Starkjohann), разработчик Linux-версии Little Snitch, отметил, что OpenSnitch не подошёл ему для решения задачи отслеживания  сетевых соединения, устанавливаемых процессами,  и блокировки соединений одним кликом.




    <br><br>Источник: <b><a href="https://www.opennet.ru/opennews/art.shtml?num=65178" rel=noreferrer>https://www.opennet.ru/opennews/art.shtml?num=65178</a></b></p>
]]></description>
      <link>https://honk.any-key.press/u/opennet/h/qmN3Q7c33ZBYJF7f3x</link>
      <pubDate>Thu, 09 Apr 2026 21:00:04 UTC</pubDate>
      <guid isPermaLink="true">https://honk.any-key.press/u/opennet/h/qmN3Q7c33ZBYJF7f3x</guid>
    </item>
  </channel>
</rss>
